SlideShare una empresa de Scribd logo
LA PORNOGRAFÍA
INFANTIL
La definición de pornografía infantil es compleja, por cuanto depende
de múltiples factores de tipo cultural, de creencias de tipo moral, de
pautas de comportamiento sexual, así como de las ideas religiosas
imperantes en cada comunidad. Lógicamente, estas fluctuaciones
conceptuales tienen un reflejo en los conceptos legales utilizados por
los ordenamientos de cada país. Estos factores explican que tampoco
existan convenciones jurídicas internacionalmente uniformes en torno
al límite legal a partir del cual se acota el concepto de niño o de
menor.
En la actualidad se constata una
tendencia según la cual el tráfico de
pornografía infantil no viene presidido por
el ánimo de lucro ni por motivos
comerciales. Se ha acrecentado así el
intercambio de material entre pedófilos,
pauta de comportamiento que se ha
amplificado en las nuevas autopistas de
la información (Internet), donde los
usuarios pueden introducir material y
convertirse en difusores de dicho
material. En efecto, esta evolución no
hubiera sido posible sin la masificación y
el abaratamiento de los aparatos de
vídeo doméstico.
Frente a tales peligros las normas de autorregulación de usuarios y
operadores de la Red aconsejan acrecentar medidas de
autoprotección para los usuarios menores, por medio de técnicas de
bloqueo al acceso infantil a materiales que incorporan contenidos
nocivos. Sin embargo, las medidas de bloqueo que pueden
incorporarse a los programas de software pueden quedar vulneradas
por los menores con conocimientos informáticos. Por último, la
evolución de la informática permite la alteración de imágenes por
ordenador, de modo que se puede enmascarar la imagen de adultos
que participan en actos pornográficos o de contenido sexual para
que parezcan menores de edad; se trata de la denominada
pornografía técnica.
Pornografía Infantil
La Red se ha desarrollado y consolidado
como nueva autopista de la información de
masas bajo la lógica de la libertad de
información o del libre flujo de la
información. En este sentido, el
intervencionismo estatal ha sido considerado
como un factor que podría llegar a poner en
peligro Internet; de ahí que en la nueva
sociedad de la información se enarbolen
estandartes antiestatalistas y se postulen
soluciones cifradas en la autorregulación de
los operadores en la Red, siempre al margen
de regulaciones jurídicas heterónomas
impuestas por los estados o por los
organismos internacionales a través de
tratados o convenios internacionales.

Más contenido relacionado

La actualidad más candente

Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
rouuseherrera
 
LA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIALA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIA
MILKE09
 
Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...
Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...
Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...
Fanor Flores
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
williamvalenzuela
 
Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet
Kelly Atencia
 
Quién es el responsable del contenido pornográfico
Quién es el responsable del contenido pornográficoQuién es el responsable del contenido pornográfico
Quién es el responsable del contenido pornográfico
Diego Uscuchagua Galvez
 
Los derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLos derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazados
Ivan Castillo
 
Paty1
Paty1Paty1
Paty1
grachypaty
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
eduardo vizcarra garcia
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
MAD_UOC
 
DELITOS DE LA RED
DELITOS DE LA REDDELITOS DE LA RED
DELITOS DE LA RED
JuanCamiloJaramilloMontoya
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
Leslie Chipana Ccamapaza
 
Internet y constitucion
Internet y constitucionInternet y constitucion
Internet y constitucion
GabyHasra VTuber
 
Tecnología en México
Tecnología en MéxicoTecnología en México
Tecnología en México
Andres Noriega
 
Informatico
InformaticoInformatico
Censura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezCensura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandez
Raquel Gandiaga
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
alaydahuanca
 
elaboracion de las tareas
elaboracion de las tareaselaboracion de las tareas
elaboracion de las tareas
nandovera
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 

La actualidad más candente (19)

Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
LA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIALA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIA
 
Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...
Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...
Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet
 
Quién es el responsable del contenido pornográfico
Quién es el responsable del contenido pornográficoQuién es el responsable del contenido pornográfico
Quién es el responsable del contenido pornográfico
 
Los derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLos derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazados
 
Paty1
Paty1Paty1
Paty1
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
DELITOS DE LA RED
DELITOS DE LA REDDELITOS DE LA RED
DELITOS DE LA RED
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
 
Internet y constitucion
Internet y constitucionInternet y constitucion
Internet y constitucion
 
Tecnología en México
Tecnología en MéxicoTecnología en México
Tecnología en México
 
Informatico
InformaticoInformatico
Informatico
 
Censura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezCensura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandez
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
elaboracion de las tareas
elaboracion de las tareaselaboracion de las tareas
elaboracion de las tareas
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 

Destacado

Ejercicios Unidad 2
Ejercicios Unidad 2Ejercicios Unidad 2
Ejercicios Unidad 2
LauraFerGar39
 
Pornografia infantil-delito
Pornografia infantil-delitoPornografia infantil-delito
Pornografia infantil-delito
Tony Javier
 
Advisor Resources
Advisor ResourcesAdvisor Resources
Advisor Resources
Felicia McKinney
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
Steven Pariona la Torre
 
resumen MAS ALLÁ HAY DRAGONES
resumen MAS ALLÁ HAY DRAGONES resumen MAS ALLÁ HAY DRAGONES
resumen MAS ALLÁ HAY DRAGONES
viridiana29
 
Secure your critical workload on AWS
Secure your critical workload on AWSSecure your critical workload on AWS
Secure your critical workload on AWS
Amazon Web Services
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derecho
Hans Quenaya Layme
 
Ejercicios
EjerciciosEjercicios
Ejercicios
LauraFerGar39
 
Chapter 5 globularproteins - Biochemistry
Chapter 5 globularproteins - Biochemistry Chapter 5 globularproteins - Biochemistry
Chapter 5 globularproteins - Biochemistry
Areej Abu Hanieh
 
Citric Acid Cycle
Citric Acid CycleCitric Acid Cycle
Citric Acid Cycle
Ashok Katta
 
Formulacion inorganica recomendaciones_iupac_2005
Formulacion inorganica recomendaciones_iupac_2005Formulacion inorganica recomendaciones_iupac_2005
Formulacion inorganica recomendaciones_iupac_2005
Rafael Ruiz Guerrero
 
Biochemistry - Ch3 Amino Acids , Peptides , Protein
Biochemistry - Ch3 Amino Acids , Peptides , ProteinBiochemistry - Ch3 Amino Acids , Peptides , Protein
Biochemistry - Ch3 Amino Acids , Peptides , Protein
Areej Abu Hanieh
 
Chemistry of Amino Acids (Protein Chemistry - I)
Chemistry of Amino Acids (Protein Chemistry - I)Chemistry of Amino Acids (Protein Chemistry - I)
Chemistry of Amino Acids (Protein Chemistry - I)
Ashok Katta
 
Bosón de Higgs
Bosón de HiggsBosón de Higgs
Bosón de Higgs
RaulFarma
 

Destacado (15)

Ejercicios Unidad 2
Ejercicios Unidad 2Ejercicios Unidad 2
Ejercicios Unidad 2
 
Pornografia infantil-delito
Pornografia infantil-delitoPornografia infantil-delito
Pornografia infantil-delito
 
Advisor Resources
Advisor ResourcesAdvisor Resources
Advisor Resources
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
resumen MAS ALLÁ HAY DRAGONES
resumen MAS ALLÁ HAY DRAGONES resumen MAS ALLÁ HAY DRAGONES
resumen MAS ALLÁ HAY DRAGONES
 
Secure your critical workload on AWS
Secure your critical workload on AWSSecure your critical workload on AWS
Secure your critical workload on AWS
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derecho
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Bvleg3 proofs
Bvleg3 proofsBvleg3 proofs
Bvleg3 proofs
 
Chapter 5 globularproteins - Biochemistry
Chapter 5 globularproteins - Biochemistry Chapter 5 globularproteins - Biochemistry
Chapter 5 globularproteins - Biochemistry
 
Citric Acid Cycle
Citric Acid CycleCitric Acid Cycle
Citric Acid Cycle
 
Formulacion inorganica recomendaciones_iupac_2005
Formulacion inorganica recomendaciones_iupac_2005Formulacion inorganica recomendaciones_iupac_2005
Formulacion inorganica recomendaciones_iupac_2005
 
Biochemistry - Ch3 Amino Acids , Peptides , Protein
Biochemistry - Ch3 Amino Acids , Peptides , ProteinBiochemistry - Ch3 Amino Acids , Peptides , Protein
Biochemistry - Ch3 Amino Acids , Peptides , Protein
 
Chemistry of Amino Acids (Protein Chemistry - I)
Chemistry of Amino Acids (Protein Chemistry - I)Chemistry of Amino Acids (Protein Chemistry - I)
Chemistry of Amino Acids (Protein Chemistry - I)
 
Bosón de Higgs
Bosón de HiggsBosón de Higgs
Bosón de Higgs
 

Similar a Pornografía infantil

Presentacion libro blanco
Presentacion libro blancoPresentacion libro blanco
Presentacion libro blanco
Antonio Andrade
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
DENICALOVE-MELON
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
stelanoguera
 
Tareas De Informatico (4).Ines
Tareas De Informatico (4).InesTareas De Informatico (4).Ines
Tareas De Informatico (4).Ines
María Inés Bergottini
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
stelanoguera
 
Tareas De Informatico (4).Norma
Tareas De Informatico (4).NormaTareas De Informatico (4).Norma
Tareas De Informatico (4).Norma
normagaca
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
Mariann Castañon
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
marikrmhn
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
raquelsegovia
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
chechilarroza
 
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
Archivos de Criminología, Seguridad Privada y Criminalística
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
Noemi Ferreira Ruiz Diaz
 
Guia Seguridad Menores
Guia Seguridad MenoresGuia Seguridad Menores
Guia Seguridad Menores
Fapace Almería
 
Guia seguridad menores
Guia seguridad menoresGuia seguridad menores
Guia seguridad menores
amypalcoraz
 
Internet sano mincomunicaciones - mayo de 2007 universidad san martin
Internet sano   mincomunicaciones - mayo de 2007 universidad san martinInternet sano   mincomunicaciones - mayo de 2007 universidad san martin
Internet sano mincomunicaciones - mayo de 2007 universidad san martin
guest9fe5121
 
Giswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDESGiswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDES
Eduardo Rojas
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
buleria
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
buleria
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticos
buleria
 
Forteam ciberacoso y ciberbullying
Forteam   ciberacoso y ciberbullyingForteam   ciberacoso y ciberbullying
Forteam ciberacoso y ciberbullying
Patricia Redondo
 

Similar a Pornografía infantil (20)

Presentacion libro blanco
Presentacion libro blancoPresentacion libro blanco
Presentacion libro blanco
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
 
Tareas De Informatico (4).Ines
Tareas De Informatico (4).InesTareas De Informatico (4).Ines
Tareas De Informatico (4).Ines
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
 
Tareas De Informatico (4).Norma
Tareas De Informatico (4).NormaTareas De Informatico (4).Norma
Tareas De Informatico (4).Norma
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Guia Seguridad Menores
Guia Seguridad MenoresGuia Seguridad Menores
Guia Seguridad Menores
 
Guia seguridad menores
Guia seguridad menoresGuia seguridad menores
Guia seguridad menores
 
Internet sano mincomunicaciones - mayo de 2007 universidad san martin
Internet sano   mincomunicaciones - mayo de 2007 universidad san martinInternet sano   mincomunicaciones - mayo de 2007 universidad san martin
Internet sano mincomunicaciones - mayo de 2007 universidad san martin
 
Giswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDESGiswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDES
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticos
 
Forteam ciberacoso y ciberbullying
Forteam   ciberacoso y ciberbullyingForteam   ciberacoso y ciberbullying
Forteam ciberacoso y ciberbullying
 

Último

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
daniellopez200031
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 

Último (20)

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 

Pornografía infantil

  • 2. La definición de pornografía infantil es compleja, por cuanto depende de múltiples factores de tipo cultural, de creencias de tipo moral, de pautas de comportamiento sexual, así como de las ideas religiosas imperantes en cada comunidad. Lógicamente, estas fluctuaciones conceptuales tienen un reflejo en los conceptos legales utilizados por los ordenamientos de cada país. Estos factores explican que tampoco existan convenciones jurídicas internacionalmente uniformes en torno al límite legal a partir del cual se acota el concepto de niño o de menor.
  • 3. En la actualidad se constata una tendencia según la cual el tráfico de pornografía infantil no viene presidido por el ánimo de lucro ni por motivos comerciales. Se ha acrecentado así el intercambio de material entre pedófilos, pauta de comportamiento que se ha amplificado en las nuevas autopistas de la información (Internet), donde los usuarios pueden introducir material y convertirse en difusores de dicho material. En efecto, esta evolución no hubiera sido posible sin la masificación y el abaratamiento de los aparatos de vídeo doméstico.
  • 4. Frente a tales peligros las normas de autorregulación de usuarios y operadores de la Red aconsejan acrecentar medidas de autoprotección para los usuarios menores, por medio de técnicas de bloqueo al acceso infantil a materiales que incorporan contenidos nocivos. Sin embargo, las medidas de bloqueo que pueden incorporarse a los programas de software pueden quedar vulneradas por los menores con conocimientos informáticos. Por último, la evolución de la informática permite la alteración de imágenes por ordenador, de modo que se puede enmascarar la imagen de adultos que participan en actos pornográficos o de contenido sexual para que parezcan menores de edad; se trata de la denominada pornografía técnica. Pornografía Infantil
  • 5. La Red se ha desarrollado y consolidado como nueva autopista de la información de masas bajo la lógica de la libertad de información o del libre flujo de la información. En este sentido, el intervencionismo estatal ha sido considerado como un factor que podría llegar a poner en peligro Internet; de ahí que en la nueva sociedad de la información se enarbolen estandartes antiestatalistas y se postulen soluciones cifradas en la autorregulación de los operadores en la Red, siempre al margen de regulaciones jurídicas heterónomas impuestas por los estados o por los organismos internacionales a través de tratados o convenios internacionales.