SlideShare una empresa de Scribd logo
1 de 9
 
 El acoso por Internet es un tipo de acoso que
ocurre a través de la tecnología electrónica;
equipos y dispositivos como teléfonos celulares,
computadoras y tabletas además de herramientas
de comunicación como sitios de medios sociales,
mensajes de texto, chat y sitios web.
 Algunos ejemplos de acoso por Internet incluyen
mensajes de texto o emails desagradables,
rumores enviados por email o publicados en
sitios de redes sociales, e imágenes, videos,
sitios web o perfiles falsos.
 Es injuria la acción o expresión que lesionan la
dignidad de otra persona, menoscabando su fama o
atentando contra su propia estimación.
 Calumnia la imputación de un delito hecha con
conocimiento de su falsedad o temerario desprecio
hacia la verdad.
 La injuria y la calumnia tienen que ver con la
protección penal del derecho al honor. La primera se
refiere a acciones que lesionan la dignidad y la
estima de otras personas y con la segunda se
imputa falsamente la comisión de un delito.
CALUMNIAS E INJURIAS
 Acceder de forma ilegal a la cuenta de correo
electrónico, red social, red de mensajería
instantánea, suplantando la identidad de la víctima e
insultar a sus contactos.
 Envíos de correos electrónicos tanto de forma
anónima (fácil con los correos electrónicos gratuitos,
en los que se puede falsear la identidad), como
manipulados para dar la impresión que lo envió la
misma persona acosada y ponerla así en una difícil
situación en la que su credibilidad quedaría en
entredicho.
 Dejar comentarios ofensivos en foros o participar
agresivamente en chats haciéndose pasar por la
víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la
usurpación de personalidad.
 La manipulación de fotografías del acosado o acosada es
otro medio, el acosador puede retocarla y subirla a la Red
con el único objetivo de herir y asustar a su víctima.
 Colgar en la Red una Web “dedicada” a la persona
acosada, contenidos personales ofensivos,
pornográficos,..., para asustar y conseguir de la víctima lo
que desea.
 Colgar en Internet una imagen comprometida (real o
efectuada mediante fotomontajes) datos delicados, cosas
que pueden perjudicar o avergonzar a la víctima y darlo a
conocer en su entorno de relaciones. Siendo éstas fotos,
vídeos, o audios previamente robadas de su ordenador.
 Hacer circular rumores en los cuales a la víctima se le
suponga un comportamiento reprochable, ofensivo o
desleal, de forma que sean otros quienes, sin poner en
duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
 LIBRO SEGUNDO PARTE ESPECIAL
TITULO IX DELITOS CONTRA EL HONOR
CAPITULO I INJURIAS
[Artículo 149] [Artículo 150]
 LIBRO SEGUNDO PARTE ESPECIAL
TITULO IX DELITOS CONTRA EL HONOR
CAPITULO III CALUMNIA
[Artículo 153] [Artículo 154] [Artículo 155]
 CALUMNIA es la especie e INJURIA es el genero, pero ambos
son DELITOS contra el HONOR.
• La injuria se refiere a actos objetivamente ofensivos
y que menoscaban la estima y la fama de la
persona afectada. Además, quien la emite tiene
intención de que tal cosa suceda, atenta contra el honor
del injuriado, por ejemplo, atribuyéndole hechos que
sabe falsos.
• La calumnia, por el contrario, va aún más allá. En este
caso, se imputa falsamente al calumniado la
comisión de un delito. Así, cometemos calumnia si
acusamos a alguien de un robo o de falsificar
determinado documento, conociendo además que no es
cierto.
 Para denunciar en Facebook es necesario hacer click en
Acciones (en la parte superior derecha), y después en
Denunciar spam o abuso. Por su parte, en Twitter hay
que pulsar en el botón de Ajustes, desde donde se puede
bloquear o reportar. Una vez hecho esto aparece la
opción de Este usuario es abusivo. Ahí aparecen las
limitaciones que impone Twitter y consejos sobre qué
hacer.
 Recientemente el Ministerio del Interior reforzó la lucha
contra el ciber-crimen mediante la creación de una
nueva Unidad Central de Investigación de delitos
Tecnológicos que, entre otras cuestiones, ya se encarga
de perseguir las actividades delictivas en las redes
sociales. Entre sus funciones está la de perseguir los
delitos que impliquen el uso de las nuevas
tecnologías de la información y la comunicación así
como el ciber-crimen a nivel nacional e internacional.

Más contenido relacionado

La actualidad más candente

Ciberbullyng arturo enciso
Ciberbullyng arturo encisoCiberbullyng arturo enciso
Ciberbullyng arturo encisoencisoarturo
 
civerbulling
civerbullingciverbulling
civerbullingpochosa
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJossue Lds
 
ciberacoso-Ciberbullying
ciberacoso-Ciberbullyingciberacoso-Ciberbullying
ciberacoso-CiberbullyingBreen Diitha
 
Las consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redesLas consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redesmanumh99
 

La actualidad más candente (16)

Sexting
SextingSexting
Sexting
 
Ciberbullyng arturo enciso
Ciberbullyng arturo encisoCiberbullyng arturo enciso
Ciberbullyng arturo enciso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
civerbulling
civerbullingciverbulling
civerbulling
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
ciberacoso-Ciberbullying
ciberacoso-Ciberbullyingciberacoso-Ciberbullying
ciberacoso-Ciberbullying
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Bulliying
BulliyingBulliying
Bulliying
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Las consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redesLas consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redes
 

Destacado

Gerunds and infinitives part 2
Gerunds and infinitives part 2Gerunds and infinitives part 2
Gerunds and infinitives part 2charly2011
 
Villas con piscina privada
Villas con piscina privadaVillas con piscina privada
Villas con piscina privadavillasguzman
 
Tarea seminario 4 estadistica
Tarea seminario 4 estadisticaTarea seminario 4 estadistica
Tarea seminario 4 estadisticaRosaNaranjoAvila
 
2011 National Digital Forum of New Zealand - Keynote
2011 National Digital Forum of New Zealand - Keynote2011 National Digital Forum of New Zealand - Keynote
2011 National Digital Forum of New Zealand - Keynotemlascarides
 
Derecho de la informatica equipo 1
Derecho de la informatica equipo 1Derecho de la informatica equipo 1
Derecho de la informatica equipo 1maribel191192
 
203948221 petunjuk-pengelolaan-aplikasi-entry-nilai-raport-dan-ujian-sekolah
203948221 petunjuk-pengelolaan-aplikasi-entry-nilai-raport-dan-ujian-sekolah203948221 petunjuk-pengelolaan-aplikasi-entry-nilai-raport-dan-ujian-sekolah
203948221 petunjuk-pengelolaan-aplikasi-entry-nilai-raport-dan-ujian-sekolahmusdam farera
 
Презентація дитячої книги "Героям слава"
Презентація дитячої книги "Героям слава"Презентація дитячої книги "Героям слава"
Презентація дитячої книги "Героям слава"romaxp93
 
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...EUROsociAL II
 
Servicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos PersonalesServicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos PersonalesMiriam J. Espinosa
 
Waarom gaat de Wilde Eend achteruit?
Waarom gaat de Wilde Eend achteruit?Waarom gaat de Wilde Eend achteruit?
Waarom gaat de Wilde Eend achteruit?Sovon Vogelonderzoek
 

Destacado (19)

My favorite sports alejandro 5b si blog
My favorite sports alejandro 5b si blogMy favorite sports alejandro 5b si blog
My favorite sports alejandro 5b si blog
 
Gerunds and infinitives part 2
Gerunds and infinitives part 2Gerunds and infinitives part 2
Gerunds and infinitives part 2
 
Noun clauses
Noun clausesNoun clauses
Noun clauses
 
Villas con piscina privada
Villas con piscina privadaVillas con piscina privada
Villas con piscina privada
 
Ruta actividad fisica
Ruta actividad fisicaRuta actividad fisica
Ruta actividad fisica
 
Tarea seminario 4 estadistica
Tarea seminario 4 estadisticaTarea seminario 4 estadistica
Tarea seminario 4 estadistica
 
10 startups
10 startups10 startups
10 startups
 
2011 National Digital Forum of New Zealand - Keynote
2011 National Digital Forum of New Zealand - Keynote2011 National Digital Forum of New Zealand - Keynote
2011 National Digital Forum of New Zealand - Keynote
 
Derecho de la informatica equipo 1
Derecho de la informatica equipo 1Derecho de la informatica equipo 1
Derecho de la informatica equipo 1
 
203948221 petunjuk-pengelolaan-aplikasi-entry-nilai-raport-dan-ujian-sekolah
203948221 petunjuk-pengelolaan-aplikasi-entry-nilai-raport-dan-ujian-sekolah203948221 petunjuk-pengelolaan-aplikasi-entry-nilai-raport-dan-ujian-sekolah
203948221 petunjuk-pengelolaan-aplikasi-entry-nilai-raport-dan-ujian-sekolah
 
Soberania alimentaria
Soberania alimentariaSoberania alimentaria
Soberania alimentaria
 
Презентація дитячої книги "Героям слава"
Презентація дитячої книги "Героям слава"Презентація дитячої книги "Героям слава"
Презентація дитячої книги "Героям слава"
 
Expositivo
ExpositivoExpositivo
Expositivo
 
Busqueda en bases de datos
Busqueda en bases de datosBusqueda en bases de datos
Busqueda en bases de datos
 
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
Algunas consideraciones sobre la Ley Federal de Protección de Datos Personale...
 
Xarxes socials 5 - Social Media Plan
Xarxes socials 5 - Social Media PlanXarxes socials 5 - Social Media Plan
Xarxes socials 5 - Social Media Plan
 
Servicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos PersonalesServicios NYCE Protección de Datos Personales
Servicios NYCE Protección de Datos Personales
 
Modelo Atómico de Dalton
Modelo Atómico de DaltonModelo Atómico de Dalton
Modelo Atómico de Dalton
 
Waarom gaat de Wilde Eend achteruit?
Waarom gaat de Wilde Eend achteruit?Waarom gaat de Wilde Eend achteruit?
Waarom gaat de Wilde Eend achteruit?
 

Similar a Ciberacoso, injurias y calumnias en Internet

CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)PaulinithaShawol
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaErika Garcia
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingjorgechavarro
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet acosta1998
 
Cyberbulling
CyberbullingCyberbulling
CyberbullingYaell2
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.fernanda5226
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentsocavill
 
Ciberacoso
CiberacosoCiberacoso
Ciberacososocavill
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjamentsocavill
 
Jhoan sebastian castaño castaño
Jhoan sebastian castaño castañoJhoan sebastian castaño castaño
Jhoan sebastian castaño castañoIETI SD
 

Similar a Ciberacoso, injurias y calumnias en Internet (20)

CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 
Jhoan sebastian castaño castaño
Jhoan sebastian castaño castañoJhoan sebastian castaño castaño
Jhoan sebastian castaño castaño
 

Más de maribel191192

311887196 exposicion-equipo-20
311887196 exposicion-equipo-20311887196 exposicion-equipo-20
311887196 exposicion-equipo-20maribel191192
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicomaribel191192
 
Expocision derecho informatica...
Expocision derecho informatica...Expocision derecho informatica...
Expocision derecho informatica...maribel191192
 
Los medios electronicos en mexico
Los medios electronicos en mexicoLos medios electronicos en mexico
Los medios electronicos en mexicomaribel191192
 
Tema 14 diapositivas
Tema 14 diapositivasTema 14 diapositivas
Tema 14 diapositivasmaribel191192
 
Derecho de la informatica equipo 11
Derecho de la informatica equipo 11Derecho de la informatica equipo 11
Derecho de la informatica equipo 11maribel191192
 
Derecho de la informatica equipo 10
Derecho de la informatica equipo 10Derecho de la informatica equipo 10
Derecho de la informatica equipo 10maribel191192
 
Derecho de la informatica equipo 9
Derecho de la informatica equipo 9Derecho de la informatica equipo 9
Derecho de la informatica equipo 9maribel191192
 
Derecho de la informatica equipo 8
Derecho de la informatica equipo 8Derecho de la informatica equipo 8
Derecho de la informatica equipo 8maribel191192
 
Derecho de la informatica equipo 7
Derecho de la informatica equipo 7Derecho de la informatica equipo 7
Derecho de la informatica equipo 7maribel191192
 
Derecho de la informatica equipo 2
Derecho de la informatica equipo 2Derecho de la informatica equipo 2
Derecho de la informatica equipo 2maribel191192
 
Derecho de la informatica equipo 1
Derecho de la informatica equipo 1Derecho de la informatica equipo 1
Derecho de la informatica equipo 1maribel191192
 
Derecho de la informatica equipo 9
Derecho de la informatica equipo 9Derecho de la informatica equipo 9
Derecho de la informatica equipo 9maribel191192
 
Derecho de la informatica equipo 10
Derecho de la informatica equipo 10Derecho de la informatica equipo 10
Derecho de la informatica equipo 10maribel191192
 
Derecho de la informatica equipo 8
Derecho de la informatica equipo 8Derecho de la informatica equipo 8
Derecho de la informatica equipo 8maribel191192
 
Derecho de la informatica equipo 7
Derecho de la informatica equipo 7Derecho de la informatica equipo 7
Derecho de la informatica equipo 7maribel191192
 

Más de maribel191192 (20)

equipo 19
equipo 19equipo 19
equipo 19
 
311887196 exposicion-equipo-20
311887196 exposicion-equipo-20311887196 exposicion-equipo-20
311887196 exposicion-equipo-20
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónico
 
Equipo 16
Equipo 16Equipo 16
Equipo 16
 
Expocision derecho informatica...
Expocision derecho informatica...Expocision derecho informatica...
Expocision derecho informatica...
 
Los medios electronicos en mexico
Los medios electronicos en mexicoLos medios electronicos en mexico
Los medios electronicos en mexico
 
Tema 14 diapositivas
Tema 14 diapositivasTema 14 diapositivas
Tema 14 diapositivas
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Expo derecho de a
Expo derecho de aExpo derecho de a
Expo derecho de a
 
Derecho de la informatica equipo 11
Derecho de la informatica equipo 11Derecho de la informatica equipo 11
Derecho de la informatica equipo 11
 
Derecho de la informatica equipo 10
Derecho de la informatica equipo 10Derecho de la informatica equipo 10
Derecho de la informatica equipo 10
 
Derecho de la informatica equipo 9
Derecho de la informatica equipo 9Derecho de la informatica equipo 9
Derecho de la informatica equipo 9
 
Derecho de la informatica equipo 8
Derecho de la informatica equipo 8Derecho de la informatica equipo 8
Derecho de la informatica equipo 8
 
Derecho de la informatica equipo 7
Derecho de la informatica equipo 7Derecho de la informatica equipo 7
Derecho de la informatica equipo 7
 
Derecho de la informatica equipo 2
Derecho de la informatica equipo 2Derecho de la informatica equipo 2
Derecho de la informatica equipo 2
 
Derecho de la informatica equipo 1
Derecho de la informatica equipo 1Derecho de la informatica equipo 1
Derecho de la informatica equipo 1
 
Derecho de la informatica equipo 9
Derecho de la informatica equipo 9Derecho de la informatica equipo 9
Derecho de la informatica equipo 9
 
Derecho de la informatica equipo 10
Derecho de la informatica equipo 10Derecho de la informatica equipo 10
Derecho de la informatica equipo 10
 
Derecho de la informatica equipo 8
Derecho de la informatica equipo 8Derecho de la informatica equipo 8
Derecho de la informatica equipo 8
 
Derecho de la informatica equipo 7
Derecho de la informatica equipo 7Derecho de la informatica equipo 7
Derecho de la informatica equipo 7
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Ciberacoso, injurias y calumnias en Internet

  • 2.  El acoso por Internet es un tipo de acoso que ocurre a través de la tecnología electrónica; equipos y dispositivos como teléfonos celulares, computadoras y tabletas además de herramientas de comunicación como sitios de medios sociales, mensajes de texto, chat y sitios web.  Algunos ejemplos de acoso por Internet incluyen mensajes de texto o emails desagradables, rumores enviados por email o publicados en sitios de redes sociales, e imágenes, videos, sitios web o perfiles falsos.
  • 3.  Es injuria la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación.  Calumnia la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad.  La injuria y la calumnia tienen que ver con la protección penal del derecho al honor. La primera se refiere a acciones que lesionan la dignidad y la estima de otras personas y con la segunda se imputa falsamente la comisión de un delito.
  • 4. CALUMNIAS E INJURIAS  Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.  Envíos de correos electrónicos tanto de forma anónima (fácil con los correos electrónicos gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 5.  La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su víctima.  Colgar en la Red una Web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos,..., para asustar y conseguir de la víctima lo que desea.  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, vídeos, o audios previamente robadas de su ordenador.  Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • 6.  LIBRO SEGUNDO PARTE ESPECIAL TITULO IX DELITOS CONTRA EL HONOR CAPITULO I INJURIAS [Artículo 149] [Artículo 150]  LIBRO SEGUNDO PARTE ESPECIAL TITULO IX DELITOS CONTRA EL HONOR CAPITULO III CALUMNIA [Artículo 153] [Artículo 154] [Artículo 155]
  • 7.  CALUMNIA es la especie e INJURIA es el genero, pero ambos son DELITOS contra el HONOR. • La injuria se refiere a actos objetivamente ofensivos y que menoscaban la estima y la fama de la persona afectada. Además, quien la emite tiene intención de que tal cosa suceda, atenta contra el honor del injuriado, por ejemplo, atribuyéndole hechos que sabe falsos. • La calumnia, por el contrario, va aún más allá. En este caso, se imputa falsamente al calumniado la comisión de un delito. Así, cometemos calumnia si acusamos a alguien de un robo o de falsificar determinado documento, conociendo además que no es cierto.
  • 8.
  • 9.  Para denunciar en Facebook es necesario hacer click en Acciones (en la parte superior derecha), y después en Denunciar spam o abuso. Por su parte, en Twitter hay que pulsar en el botón de Ajustes, desde donde se puede bloquear o reportar. Una vez hecho esto aparece la opción de Este usuario es abusivo. Ahí aparecen las limitaciones que impone Twitter y consejos sobre qué hacer.  Recientemente el Ministerio del Interior reforzó la lucha contra el ciber-crimen mediante la creación de una nueva Unidad Central de Investigación de delitos Tecnológicos que, entre otras cuestiones, ya se encarga de perseguir las actividades delictivas en las redes sociales. Entre sus funciones está la de perseguir los delitos que impliquen el uso de las nuevas tecnologías de la información y la comunicación así como el ciber-crimen a nivel nacional e internacional.