SlideShare una empresa de Scribd logo
1 de 12
ACOSO CIBERNÉTICO
POR: OMARIES ORTA-BURGOS
CONTENIDO
• CIBERACOSO
• TIPOS DE CIBERACOSO
• PARTES IMPLICADAS
• CARACTERÍSTICAS
• CONSECUENCIAS
• REFLEXIÓN
• LEYES
• RECOMENDACIONES
• REFERENCIAS
• PREGUNTAS
• EXPERIENCIA PERSONAL
TIPOS DE ACOSO CIBERNÉTICO
Ciberacoso
Ciberacoso sexual
o “sexting”
Ciberbullying
“Grooming”
PARTES IMPLICADAS
Acosador Víctima Testigos Manipulación
del entorno
Daños sin
huellas
CARACTERÍSTICAS
CONSECUENCIAS DEL CIBERACOSO
Estrés Ansiedad Terror
Depresión Somatización Suicidio
REFLEXIONA…
• ES QUE ELLA ES TAN DISPARATERA!
• PERO TÚ LO ENTIENDES CUANDO HABLA INGLES?
• BUENO, QUIEN LA MANDA A POSTULARSE? AHORA
QUE AGUANTE!
• SI PERO ELLA SE LO MERECE POR LAS COSAS QUE
HACE!!
• PERO A QUIEN SE LE OCURRE MANDAR FOTOS ASI?
• NO PERO ELLA SÍ ES UNA CRIMINAL Y SE MERECE
COSAS PEORES!
LEYES: UNIDAD CÓDIGO PENAL DE PUERTO RICO – LEY
NÚM. 246-2012, SEGÚN ENMENDADA.
o DELITOS CONTRA LA PROTECCIÓN DEBIDA A LOS MENORES
o DELITOS DE LA OBSCENIDAD Y LA PORNOGRAFÍA INFANTIL
o DELITOS CONTRA EL DERECHO A LA INTIMIDAD
o DELITOS CONTRA LA TRANQUILIDAD PERSONAL
o DELITOS CONTRA LOS BIENES Y DERECHOS PATRIMONIALES
o DELITOS RELACIONADOS CON EL FRAUDE
o DELITOS RELACIONADOS CON LA USURPACIÓN DE IDENTIDAD
o DELITOS RELACIONADOS CON LAS FALSIFICACIONES
o DELITOS RELACIONADOS CON LA INTERFERENCIA DE LOS SERVICIOS PÚBLICOS
RECOMENDACIONES
No aceptes solicitudes de personas que no conozcas
Asume una pocisión en contra del ciberacoso
Evita compartir información personal
Edúcate sobre el tema
Bloquea contactos que acosen
Guarda evidencia de todo
Pide ayuda a las autoridades pertinentes
REFERENCIAS
• BINAMÉ, CHARLES; BOOTH, TEENA, CYBERBULLY. PELÍCULA DE 2 HORAS ESTRENADA EN ESTADOS UNIDOS, 17 DE JULIO DE 2011. ABC
FAMILY, SEVENTEEN MAGAZINE.
• BLOG THINK BIG. CONSEJOS PARA FRENAR EL CIBERBULLYING, 14 DE MAYO DE 2015. RECUPERADO POR:
HTTP://BLOGTHINKBIG.COM/CONSEJOS-PARA-FRENAR-EL-CIBERBULLYING/
• CIBERBULLYING. 10 CONSEJOS BÁSICOS CONTRA EL CIBERBULLYING. RECUPERADO POR:
HTTP://WWW.CIBERBULLYING.COM/CYBERBULLYING/DIEZ-CONSEJOS-BASICOS-CONTRA-EL-CIBERBULLYING/
• FINCHER, DAVID. THE SOCIAL NETWORK. PELÍCULA DE 2 HORAS ESTRENADA EN ESTADOS UNIDOS EL 1 DE OCTUBRE DE 2010
• REDACCIÓN EL MUNDO PUERTO RICO. HALLAN CAUSA CONTRA "MEDEABOT" POR ACOSO CIBERNÉTICO. 30 DESEPTIEMBRE DE 2015.
RECUPERADO POR: HTTP://ELMUNDO.PR/3068/141260/A/HALLAN-CAUSA-CONTRA- MEDEABOT-POR-ACOSO-CIBERNETICO
• SANTA CRUZ, ALFREDO. CARACTERÍSTICAS DEL CIBERBULLYING, DOMINGO, 8 DE ENERO DE 2012. RECUPERADO POR: HTTP://ALFREDO-
BULLYING.BLOGSPOT.COM/2012/01/CARACTERISTICAS-DEL-CYBERBULLYING.HTML
• SIGNIFICADOS. ¿QUÉ ES CIBERBULLYING? RECUPERADO POR: HTTP://WWW.SIGNIFICADOS.COM/CIBERBULLYING/
• TECNOLOGÍA SIN VIOLENCIA. #YOLOBORRO, CONSECUENCIAS DEL CIBERBULLYING. RECUPERADO POR:
HTTP://WWW.HABLANLOSEMPRENDEDORES.COM/YOLOBORRO3/INDEX.PHP/CHECALO/QUE-HACEMOS-PARA- COMBATIR-EL-CIBERBULLYING
• UNIDAD INVESTIGATIVA DE CRÍMENES CIBERNÉTICOS. DEPARTAMENTO DE JUSTICIA. ESTADO LIBRE ASOCIADO DE PUERTO RICO. CÓDIGO
PENAL DE PUERTO RICO – LEY NÚM. 246-2012, SEGÚN ENMENDADA. DELITOS CIBERNÉTICOS. RECUPERADO POR:
HTTP://INTERNETSEGURO.PR.GOV/DELITOSCIBERNETICOS/
PREGUNTAS?
“
”
NI TUS PEORES ENEMIGOS PUEDEN HACERTE
TANTO DAÑO COMO TUS PROPIOS
PENSAMIENTOS
SIDDHARTA GAUTAMA
MUCHAS GRACIAS POR SU ATENCIÓN!!!

Más contenido relacionado

La actualidad más candente

Maltrato al hombre
Maltrato al hombreMaltrato al hombre
Maltrato al hombreFernando_0
 
Taller manejo y prevención de bullying para portal
Taller  manejo y prevención de bullying para portalTaller  manejo y prevención de bullying para portal
Taller manejo y prevención de bullying para portalIsabel Madrid
 
Diapositivas no a la violencia contra la mujer
Diapositivas no a la violencia contra la mujerDiapositivas no a la violencia contra la mujer
Diapositivas no a la violencia contra la mujerdorianunad
 
1er Taller Violencia Familiar
1er Taller Violencia Familiar1er Taller Violencia Familiar
1er Taller Violencia Familiarmodulosai
 
Violencia intrafamiliar
Violencia intrafamiliarViolencia intrafamiliar
Violencia intrafamiliarvanessamorenop
 
Violencia contra la mujer integrado
Violencia contra la mujer integradoViolencia contra la mujer integrado
Violencia contra la mujer integradoRicardo Rosas arango
 
Exposicion maltrato a la mujer.
Exposicion maltrato a la mujer.Exposicion maltrato a la mujer.
Exposicion maltrato a la mujer.Alan Osornio
 
Violencia hacia el hombre
Violencia hacia el hombreViolencia hacia el hombre
Violencia hacia el hombreDany Rubio
 
Seminario de Investigación - Consecuencias del Machismo (Investigación Cualit...
Seminario de Investigación - Consecuencias del Machismo (Investigación Cualit...Seminario de Investigación - Consecuencias del Machismo (Investigación Cualit...
Seminario de Investigación - Consecuencias del Machismo (Investigación Cualit...Jessica Morán La Literata
 
VIOLENCIA ESCOLAR O BULLYING
VIOLENCIA ESCOLAR O BULLYINGVIOLENCIA ESCOLAR O BULLYING
VIOLENCIA ESCOLAR O BULLYINGlumaquimo
 
La violencia contra la mujer
La violencia contra la mujerLa violencia contra la mujer
La violencia contra la mujersephastyan1421
 

La actualidad más candente (20)

Bullying (Grupo 2)
Bullying (Grupo 2)Bullying (Grupo 2)
Bullying (Grupo 2)
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Maltrato al hombre
Maltrato al hombreMaltrato al hombre
Maltrato al hombre
 
Taller manejo y prevención de bullying para portal
Taller  manejo y prevención de bullying para portalTaller  manejo y prevención de bullying para portal
Taller manejo y prevención de bullying para portal
 
Violencia intrafamiliar
Violencia intrafamiliarViolencia intrafamiliar
Violencia intrafamiliar
 
Diapositivas no a la violencia contra la mujer
Diapositivas no a la violencia contra la mujerDiapositivas no a la violencia contra la mujer
Diapositivas no a la violencia contra la mujer
 
Bullying
BullyingBullying
Bullying
 
1er Taller Violencia Familiar
1er Taller Violencia Familiar1er Taller Violencia Familiar
1er Taller Violencia Familiar
 
Violencia intrafamiliar
Violencia intrafamiliarViolencia intrafamiliar
Violencia intrafamiliar
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Hablemos del acoso sexual
Hablemos del acoso sexualHablemos del acoso sexual
Hablemos del acoso sexual
 
Violencia contra la mujer integrado
Violencia contra la mujer integradoViolencia contra la mujer integrado
Violencia contra la mujer integrado
 
Bullying
BullyingBullying
Bullying
 
Exposicion maltrato a la mujer.
Exposicion maltrato a la mujer.Exposicion maltrato a la mujer.
Exposicion maltrato a la mujer.
 
Violencia hacia el hombre
Violencia hacia el hombreViolencia hacia el hombre
Violencia hacia el hombre
 
Sexo y sexualidad
Sexo y sexualidadSexo y sexualidad
Sexo y sexualidad
 
Seminario de Investigación - Consecuencias del Machismo (Investigación Cualit...
Seminario de Investigación - Consecuencias del Machismo (Investigación Cualit...Seminario de Investigación - Consecuencias del Machismo (Investigación Cualit...
Seminario de Investigación - Consecuencias del Machismo (Investigación Cualit...
 
Violenciasexual
ViolenciasexualViolenciasexual
Violenciasexual
 
VIOLENCIA ESCOLAR O BULLYING
VIOLENCIA ESCOLAR O BULLYINGVIOLENCIA ESCOLAR O BULLYING
VIOLENCIA ESCOLAR O BULLYING
 
La violencia contra la mujer
La violencia contra la mujerLa violencia contra la mujer
La violencia contra la mujer
 

Similar a Acoso cibernético

Similar a Acoso cibernético (19)

Mejores practicas en las Redes Sociales
Mejores practicas  en las  Redes Sociales Mejores practicas  en las  Redes Sociales
Mejores practicas en las Redes Sociales
 
Ciberbullying!!
Ciberbullying!!Ciberbullying!!
Ciberbullying!!
 
Violencia en el Noviazgo
Violencia en el NoviazgoViolencia en el Noviazgo
Violencia en el Noviazgo
 
Planeacion del proyecto 3 a
Planeacion del proyecto 3 aPlaneacion del proyecto 3 a
Planeacion del proyecto 3 a
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
El bullying
El bullyingEl bullying
El bullying
 
Sexting y phising
Sexting y phisingSexting y phising
Sexting y phising
 
Bullying
BullyingBullying
Bullying
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Bullying
BullyingBullying
Bullying
 
Abuso sexual presentacion
Abuso sexual presentacionAbuso sexual presentacion
Abuso sexual presentacion
 
Pptcartajuego 1
Pptcartajuego 1Pptcartajuego 1
Pptcartajuego 1
 
Ciber Acoso
Ciber AcosoCiber Acoso
Ciber Acoso
 
Entonces, ¿importa la raza de mi perro o no?
Entonces, ¿importa la raza de mi perro o no?Entonces, ¿importa la raza de mi perro o no?
Entonces, ¿importa la raza de mi perro o no?
 
Presentación1
Presentación1Presentación1
Presentación1
 
Falacias
FalaciasFalacias
Falacias
 
Depredadores sexuales
Depredadores sexualesDepredadores sexuales
Depredadores sexuales
 
COMUNICACION_FAMILIAR.ppt
COMUNICACION_FAMILIAR.pptCOMUNICACION_FAMILIAR.ppt
COMUNICACION_FAMILIAR.ppt
 
Sexting y phishing
Sexting y phishingSexting y phishing
Sexting y phishing
 

Más de Omaries Orta-Burgos

Más de Omaries Orta-Burgos (13)

Análisis crítico: Relación del optimismo, personalidad resistente y “engageme...
Análisis crítico: Relación del optimismo, personalidad resistente y “engageme...Análisis crítico: Relación del optimismo, personalidad resistente y “engageme...
Análisis crítico: Relación del optimismo, personalidad resistente y “engageme...
 
JC Penney Empresa
JC Penney EmpresaJC Penney Empresa
JC Penney Empresa
 
JC Penney
JC PenneyJC Penney
JC Penney
 
Estrategia de procesos
Estrategia de procesosEstrategia de procesos
Estrategia de procesos
 
Forecasting o Pronósticos
Forecasting o PronósticosForecasting o Pronósticos
Forecasting o Pronósticos
 
Forecasting o Pronósticos
Forecasting o PronósticosForecasting o Pronósticos
Forecasting o Pronósticos
 
La hoja de referencias de empleo
La hoja de referencias de empleoLa hoja de referencias de empleo
La hoja de referencias de empleo
 
Liderazgo en las empresas
Liderazgo en las empresasLiderazgo en las empresas
Liderazgo en las empresas
 
Resistencia al cambio
Resistencia al cambioResistencia al cambio
Resistencia al cambio
 
Disciplina progresiva
Disciplina progresivaDisciplina progresiva
Disciplina progresiva
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
La carta de presentación
La carta de presentaciónLa carta de presentación
La carta de presentación
 
Resumé o Currículum Vítae
Resumé o Currículum VítaeResumé o Currículum Vítae
Resumé o Currículum Vítae
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 

Último (14)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 

Acoso cibernético

  • 2. CONTENIDO • CIBERACOSO • TIPOS DE CIBERACOSO • PARTES IMPLICADAS • CARACTERÍSTICAS • CONSECUENCIAS • REFLEXIÓN • LEYES • RECOMENDACIONES • REFERENCIAS • PREGUNTAS • EXPERIENCIA PERSONAL
  • 3. TIPOS DE ACOSO CIBERNÉTICO Ciberacoso Ciberacoso sexual o “sexting” Ciberbullying “Grooming”
  • 4. PARTES IMPLICADAS Acosador Víctima Testigos Manipulación del entorno Daños sin huellas
  • 6. CONSECUENCIAS DEL CIBERACOSO Estrés Ansiedad Terror Depresión Somatización Suicidio
  • 7. REFLEXIONA… • ES QUE ELLA ES TAN DISPARATERA! • PERO TÚ LO ENTIENDES CUANDO HABLA INGLES? • BUENO, QUIEN LA MANDA A POSTULARSE? AHORA QUE AGUANTE! • SI PERO ELLA SE LO MERECE POR LAS COSAS QUE HACE!! • PERO A QUIEN SE LE OCURRE MANDAR FOTOS ASI? • NO PERO ELLA SÍ ES UNA CRIMINAL Y SE MERECE COSAS PEORES!
  • 8. LEYES: UNIDAD CÓDIGO PENAL DE PUERTO RICO – LEY NÚM. 246-2012, SEGÚN ENMENDADA. o DELITOS CONTRA LA PROTECCIÓN DEBIDA A LOS MENORES o DELITOS DE LA OBSCENIDAD Y LA PORNOGRAFÍA INFANTIL o DELITOS CONTRA EL DERECHO A LA INTIMIDAD o DELITOS CONTRA LA TRANQUILIDAD PERSONAL o DELITOS CONTRA LOS BIENES Y DERECHOS PATRIMONIALES o DELITOS RELACIONADOS CON EL FRAUDE o DELITOS RELACIONADOS CON LA USURPACIÓN DE IDENTIDAD o DELITOS RELACIONADOS CON LAS FALSIFICACIONES o DELITOS RELACIONADOS CON LA INTERFERENCIA DE LOS SERVICIOS PÚBLICOS
  • 9. RECOMENDACIONES No aceptes solicitudes de personas que no conozcas Asume una pocisión en contra del ciberacoso Evita compartir información personal Edúcate sobre el tema Bloquea contactos que acosen Guarda evidencia de todo Pide ayuda a las autoridades pertinentes
  • 10. REFERENCIAS • BINAMÉ, CHARLES; BOOTH, TEENA, CYBERBULLY. PELÍCULA DE 2 HORAS ESTRENADA EN ESTADOS UNIDOS, 17 DE JULIO DE 2011. ABC FAMILY, SEVENTEEN MAGAZINE. • BLOG THINK BIG. CONSEJOS PARA FRENAR EL CIBERBULLYING, 14 DE MAYO DE 2015. RECUPERADO POR: HTTP://BLOGTHINKBIG.COM/CONSEJOS-PARA-FRENAR-EL-CIBERBULLYING/ • CIBERBULLYING. 10 CONSEJOS BÁSICOS CONTRA EL CIBERBULLYING. RECUPERADO POR: HTTP://WWW.CIBERBULLYING.COM/CYBERBULLYING/DIEZ-CONSEJOS-BASICOS-CONTRA-EL-CIBERBULLYING/ • FINCHER, DAVID. THE SOCIAL NETWORK. PELÍCULA DE 2 HORAS ESTRENADA EN ESTADOS UNIDOS EL 1 DE OCTUBRE DE 2010 • REDACCIÓN EL MUNDO PUERTO RICO. HALLAN CAUSA CONTRA "MEDEABOT" POR ACOSO CIBERNÉTICO. 30 DESEPTIEMBRE DE 2015. RECUPERADO POR: HTTP://ELMUNDO.PR/3068/141260/A/HALLAN-CAUSA-CONTRA- MEDEABOT-POR-ACOSO-CIBERNETICO • SANTA CRUZ, ALFREDO. CARACTERÍSTICAS DEL CIBERBULLYING, DOMINGO, 8 DE ENERO DE 2012. RECUPERADO POR: HTTP://ALFREDO- BULLYING.BLOGSPOT.COM/2012/01/CARACTERISTICAS-DEL-CYBERBULLYING.HTML • SIGNIFICADOS. ¿QUÉ ES CIBERBULLYING? RECUPERADO POR: HTTP://WWW.SIGNIFICADOS.COM/CIBERBULLYING/ • TECNOLOGÍA SIN VIOLENCIA. #YOLOBORRO, CONSECUENCIAS DEL CIBERBULLYING. RECUPERADO POR: HTTP://WWW.HABLANLOSEMPRENDEDORES.COM/YOLOBORRO3/INDEX.PHP/CHECALO/QUE-HACEMOS-PARA- COMBATIR-EL-CIBERBULLYING • UNIDAD INVESTIGATIVA DE CRÍMENES CIBERNÉTICOS. DEPARTAMENTO DE JUSTICIA. ESTADO LIBRE ASOCIADO DE PUERTO RICO. CÓDIGO PENAL DE PUERTO RICO – LEY NÚM. 246-2012, SEGÚN ENMENDADA. DELITOS CIBERNÉTICOS. RECUPERADO POR: HTTP://INTERNETSEGURO.PR.GOV/DELITOSCIBERNETICOS/
  • 12. “ ” NI TUS PEORES ENEMIGOS PUEDEN HACERTE TANTO DAÑO COMO TUS PROPIOS PENSAMIENTOS SIDDHARTA GAUTAMA MUCHAS GRACIAS POR SU ATENCIÓN!!!

Notas del editor

  1. Ciberacoso es el uso de información electrónica y medios de comunicación difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  2. Acoso entre adultos Acoso entre adultos con finalidad sexual Acoso entre menores Acoso de pedofilos (a menores)
  3. 1. Es el hostigamiento y abuso sostenido y repetido de una persona por parte de otra o de un grupo de individuos. 2. Su característica fundamental es que para llevarse a cabo se vale de las redes informáticas y de los recursos tecnológicos actuales, como computadoras, teléfonos inteligentes, tablets, e, incluso, consolas de videojuegos. 3. Sus medios se desplazan del espacio físico al escenario virtual, y de este modo se manifiesta en sitios como redes sociales, chats, foros, correo electrónico, páginas web, blogs, fotologs, videojuegos, entre otros. 4. El tipo de acciones que constituyen ciberbullying, se relacionan con el envío de mensajes de texto, correos electrónicos, imágenes, ilustraciones y videos que puedan atormentar, amenazar, hostigar o humillar a la persona. 5. El ámbito de internet propicia el anonimato, o la adopción de perfiles inventados para enmascarar en el ciberbullying, de modo que al estrés de la víctima puede sumarse la sensación de no saber quién lo está atacando.
  4. Somatización del problema con la aparición de otras enfermedades Las consecuencias del ciberbullying son devastadoras a nivel psicológico y emocional para la víctima. Su bienestar psíquico y salud emocional son vulnerados, todo lo cual lo hace más susceptible a sufrir de depresión, ansiedad, fobias escolares o al trabajo o trastornos de aprendizaje e integración, entre otras cosas
  5. Nadie esta exento de cometer errores o verse en situaciones similares a las que se han visto estas personas. El foco del ciber acoso pudieras ser tú. Asume una pocisión en contra del ciberacoso, córtalo desde su raíz.
  6. Delitos van desde facilitarle a un menor un equipo con acceso a internet sin supervisión o crear una cuenta a un menor con información fraudulenta y dejarlo desatendido. Medeabot. intrusión a la tranquilidad, amenaza, Acecho, apropiación ilegal de identidad, alteración y uso de datos personales , intimidación a testigos Crear una cuenta de alguien que no existe o de alguien que esxiste pero alterando sus datos sin su consentimiento
  7. Crea contraseñas Fuertes y respuestas fuertes a tus preguntas de recuperación.