SlideShare una empresa de Scribd logo
1 de 7
Sergio roa
Cesar pinzón
9-2
2013
 Ciberbullying
 Ciberacoso
 Phishing
 Sextear
 Ley 1273/2009
es cuando una persona ofende ole dicen cosas
otra persona para que ella se cienta mal y
puede ser oral y físico le puede decir por
ejemplo en el facebook la voy a apuñalear y
después eso lo convierte en realidad.
Es un tipo de agresión psicológico que se da
usando las nuevas tecnologías.
Es voluntarioso e implica un daño recurrente y
repetitivo infligido y dado atravez de las redes
sociales.
Es un tipo de delito que tiene que ver con las
estafas por medio de montajes y falsificaciones
de paginas, como paginas de bancos y ahí le
piden ala persona las contraseñas y la cuenta
de usuario y le roban la plata.
Mandar un mensaje de texto de índole sexual.
Son envíos de contenidos eróticos o pornográficos
por medio del celular.
Acceso abusivo a un sistema informático, o se
mantenga dentro del mismo en contra de la
voluntad ,que penaliza alos ladrones de 48ª96
meses de cárcel a partir de eso le cobran una
multa de 100 a 1000 salarios mínimos.

Más contenido relacionado

La actualidad más candente

Tipo de delito_informatico
Tipo de delito_informaticoTipo de delito_informatico
Tipo de delito_informaticoMarlon Contreras
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKike Torres
 
Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)JUANLOPEZ1714
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Comunicado 517 2020
Comunicado 517 2020Comunicado 517 2020
Comunicado 517 2020FGJEM
 
Efectos del plagio en la actualidad en perú
Efectos del plagio en la actualidad en perúEfectos del plagio en la actualidad en perú
Efectos del plagio en la actualidad en perúUTP
 
Estafas por teléfono, cómo actuar si es contactado
Estafas por teléfono, cómo actuar si es contactadoEstafas por teléfono, cómo actuar si es contactado
Estafas por teléfono, cómo actuar si es contactadoMiguel Ramírez
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos keren10
 
Delitos de la internet
Delitos de la internetDelitos de la internet
Delitos de la internetangelly09
 

La actualidad más candente (17)

Tipo de delito_informatico
Tipo de delito_informaticoTipo de delito_informatico
Tipo de delito_informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Folleto
FolletoFolleto
Folleto
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Comunicado 517 2020
Comunicado 517 2020Comunicado 517 2020
Comunicado 517 2020
 
Trabajo practico nº3
Trabajo practico nº3Trabajo practico nº3
Trabajo practico nº3
 
Efectos del plagio en la actualidad en perú
Efectos del plagio en la actualidad en perúEfectos del plagio en la actualidad en perú
Efectos del plagio en la actualidad en perú
 
Estafas por teléfono, cómo actuar si es contactado
Estafas por teléfono, cómo actuar si es contactadoEstafas por teléfono, cómo actuar si es contactado
Estafas por teléfono, cómo actuar si es contactado
 
Grooming
GroomingGrooming
Grooming
 
Bullin
BullinBullin
Bullin
 
Phishing
PhishingPhishing
Phishing
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos de la internet
Delitos de la internetDelitos de la internet
Delitos de la internet
 

Destacado

Pedro garcía davidtamarit
Pedro garcía davidtamaritPedro garcía davidtamarit
Pedro garcía davidtamaritpedrodavidcmc
 
Paradigmas de investigacion
Paradigmas de investigacionParadigmas de investigacion
Paradigmas de investigacionjesusesmipastor
 
Presentacion de power paint los blogs y la web 2.0 y 3.0
Presentacion de power paint los blogs y la web 2.0 y 3.0Presentacion de power paint los blogs y la web 2.0 y 3.0
Presentacion de power paint los blogs y la web 2.0 y 3.0Fercho UC
 
La Historia se repite. Los motivos y maniobras de Putin para quedarse con la ...
La Historia se repite. Los motivos y maniobras de Putin para quedarse con la ...La Historia se repite. Los motivos y maniobras de Putin para quedarse con la ...
La Historia se repite. Los motivos y maniobras de Putin para quedarse con la ...Gerard Prins
 
Metodo cientifico y ciencia parte I
Metodo cientifico y ciencia parte IMetodo cientifico y ciencia parte I
Metodo cientifico y ciencia parte INorma Rodriguez
 
Imagen, formas, smart art y editor de ecuaciones
Imagen, formas, smart art y editor de ecuacionesImagen, formas, smart art y editor de ecuaciones
Imagen, formas, smart art y editor de ecuacionesJennyfer Diaz
 
Flyer procedimiento-legalizacion-en-linea-132
Flyer procedimiento-legalizacion-en-linea-132Flyer procedimiento-legalizacion-en-linea-132
Flyer procedimiento-legalizacion-en-linea-132Conaudisa
 
19. actividades tipo servicios
19. actividades tipo servicios19. actividades tipo servicios
19. actividades tipo serviciosConaudisa
 
Evaluación trabajo final_40%
Evaluación trabajo final_40%Evaluación trabajo final_40%
Evaluación trabajo final_40%andressabe
 
Plan nacional del buen vivir
Plan nacional del buen vivirPlan nacional del buen vivir
Plan nacional del buen vivirKatty Delgado
 
El Genocidio del pueblo Judío en Europa
El Genocidio del pueblo Judío en EuropaEl Genocidio del pueblo Judío en Europa
El Genocidio del pueblo Judío en EuropaGerardoTripolone
 
Red de redes internet
Red de redes internetRed de redes internet
Red de redes internetGTA_IVO
 

Destacado (20)

Pedro garcía davidtamarit
Pedro garcía davidtamaritPedro garcía davidtamarit
Pedro garcía davidtamarit
 
Paradigmas de investigacion
Paradigmas de investigacionParadigmas de investigacion
Paradigmas de investigacion
 
Moodle2 bloquesb
Moodle2 bloquesbMoodle2 bloquesb
Moodle2 bloquesb
 
Presentacion de power paint los blogs y la web 2.0 y 3.0
Presentacion de power paint los blogs y la web 2.0 y 3.0Presentacion de power paint los blogs y la web 2.0 y 3.0
Presentacion de power paint los blogs y la web 2.0 y 3.0
 
estadistica
estadisticaestadistica
estadistica
 
La Historia se repite. Los motivos y maniobras de Putin para quedarse con la ...
La Historia se repite. Los motivos y maniobras de Putin para quedarse con la ...La Historia se repite. Los motivos y maniobras de Putin para quedarse con la ...
La Historia se repite. Los motivos y maniobras de Putin para quedarse con la ...
 
Economia educar
Economia educarEconomia educar
Economia educar
 
Metodo cientifico y ciencia parte I
Metodo cientifico y ciencia parte IMetodo cientifico y ciencia parte I
Metodo cientifico y ciencia parte I
 
Biografia
BiografiaBiografia
Biografia
 
Dominio 2
Dominio 2Dominio 2
Dominio 2
 
Imagen, formas, smart art y editor de ecuaciones
Imagen, formas, smart art y editor de ecuacionesImagen, formas, smart art y editor de ecuaciones
Imagen, formas, smart art y editor de ecuaciones
 
Flyer procedimiento-legalizacion-en-linea-132
Flyer procedimiento-legalizacion-en-linea-132Flyer procedimiento-legalizacion-en-linea-132
Flyer procedimiento-legalizacion-en-linea-132
 
19. actividades tipo servicios
19. actividades tipo servicios19. actividades tipo servicios
19. actividades tipo servicios
 
Tp daniel rimoli
Tp daniel rimoliTp daniel rimoli
Tp daniel rimoli
 
Evaluación trabajo final_40%
Evaluación trabajo final_40%Evaluación trabajo final_40%
Evaluación trabajo final_40%
 
Plan nacional del buen vivir
Plan nacional del buen vivirPlan nacional del buen vivir
Plan nacional del buen vivir
 
Esquema para redacción
Esquema para redacciónEsquema para redacción
Esquema para redacción
 
El Genocidio del pueblo Judío en Europa
El Genocidio del pueblo Judío en EuropaEl Genocidio del pueblo Judío en Europa
El Genocidio del pueblo Judío en Europa
 
Autoría de sistemas
Autoría de sistemasAutoría de sistemas
Autoría de sistemas
 
Red de redes internet
Red de redes internetRed de redes internet
Red de redes internet
 

Similar a Ciberacoso, phishing y ley contra delitos digitales

Similar a Ciberacoso, phishing y ley contra delitos digitales (20)

Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Camila 23
Camila 23Camila 23
Camila 23
 
El bulliying
El bulliyingEl bulliying
El bulliying
 
Dar papaya y dar ciberpapaya
Dar papaya y dar ciberpapayaDar papaya y dar ciberpapaya
Dar papaya y dar ciberpapaya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Cyberbullying equipo 1
Cyberbullying equipo 1Cyberbullying equipo 1
Cyberbullying equipo 1
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Computacion
ComputacionComputacion
Computacion
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Ciberbullyng arturo enciso
Ciberbullyng arturo encisoCiberbullyng arturo enciso
Ciberbullyng arturo enciso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Ciberacoso, phishing y ley contra delitos digitales

  • 2.  Ciberbullying  Ciberacoso  Phishing  Sextear  Ley 1273/2009
  • 3. es cuando una persona ofende ole dicen cosas otra persona para que ella se cienta mal y puede ser oral y físico le puede decir por ejemplo en el facebook la voy a apuñalear y después eso lo convierte en realidad.
  • 4. Es un tipo de agresión psicológico que se da usando las nuevas tecnologías. Es voluntarioso e implica un daño recurrente y repetitivo infligido y dado atravez de las redes sociales.
  • 5. Es un tipo de delito que tiene que ver con las estafas por medio de montajes y falsificaciones de paginas, como paginas de bancos y ahí le piden ala persona las contraseñas y la cuenta de usuario y le roban la plata.
  • 6. Mandar un mensaje de texto de índole sexual. Son envíos de contenidos eróticos o pornográficos por medio del celular.
  • 7. Acceso abusivo a un sistema informático, o se mantenga dentro del mismo en contra de la voluntad ,que penaliza alos ladrones de 48ª96 meses de cárcel a partir de eso le cobran una multa de 100 a 1000 salarios mínimos.