SlideShare ist ein Scribd-Unternehmen logo
1 von 5
LA PORNOGRAFÍA
INFANTIL
La definición de pornografía infantil es compleja, por cuanto depende
de múltiples factores de tipo cultural, de creencias de tipo moral, de
pautas de comportamiento sexual, así como de las ideas religiosas
imperantes en cada comunidad. Lógicamente, estas fluctuaciones
conceptuales tienen un reflejo en los conceptos legales utilizados por
los ordenamientos de cada país. Estos factores explican que tampoco
existan convenciones jurídicas internacionalmente uniformes en torno
al límite legal a partir del cual se acota el concepto de niño o de
menor.
En la actualidad se constata una
tendencia según la cual el tráfico de
pornografía infantil no viene presidido por
el ánimo de lucro ni por motivos
comerciales. Se ha acrecentado así el
intercambio de material entre pedófilos,
pauta de comportamiento que se ha
amplificado en las nuevas autopistas de
la información (Internet), donde los
usuarios pueden introducir material y
convertirse en difusores de dicho
material. En efecto, esta evolución no
hubiera sido posible sin la masificación y
el abaratamiento de los aparatos de
vídeo doméstico.
Frente a tales peligros las normas de autorregulación de usuarios y
operadores de la Red aconsejan acrecentar medidas de
autoprotección para los usuarios menores, por medio de técnicas de
bloqueo al acceso infantil a materiales que incorporan contenidos
nocivos. Sin embargo, las medidas de bloqueo que pueden
incorporarse a los programas de software pueden quedar vulneradas
por los menores con conocimientos informáticos. Por último, la
evolución de la informática permite la alteración de imágenes por
ordenador, de modo que se puede enmascarar la imagen de adultos
que participan en actos pornográficos o de contenido sexual para
que parezcan menores de edad; se trata de la denominada
pornografía técnica.
Pornografía Infantil
La Red se ha desarrollado y consolidado
como nueva autopista de la información de
masas bajo la lógica de la libertad de
información o del libre flujo de la
información. En este sentido, el
intervencionismo estatal ha sido considerado
como un factor que podría llegar a poner en
peligro Internet; de ahí que en la nueva
sociedad de la información se enarbolen
estandartes antiestatalistas y se postulen
soluciones cifradas en la autorregulación de
los operadores en la Red, siempre al margen
de regulaciones jurídicas heterónomas
impuestas por los estados o por los
organismos internacionales a través de
tratados o convenios internacionales.

Weitere ähnliche Inhalte

Was ist angesagt?

Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosrouuseherrera
 
LA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIALA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIAMILKE09
 
Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...
Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...
Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...Fanor Flores
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionwilliamvalenzuela
 
Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Kelly Atencia
 
Quién es el responsable del contenido pornográfico
Quién es el responsable del contenido pornográficoQuién es el responsable del contenido pornográfico
Quién es el responsable del contenido pornográficoDiego Uscuchagua Galvez
 
Los derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLos derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosIvan Castillo
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03MAD_UOC
 
Tecnología en México
Tecnología en MéxicoTecnología en México
Tecnología en MéxicoAndres Noriega
 
Censura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezCensura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezRaquel Gandiaga
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaalaydahuanca
 
elaboracion de las tareas
elaboracion de las tareaselaboracion de las tareas
elaboracion de las tareasnandovera
 

Was ist angesagt? (19)

Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
LA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIALA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIA
 
Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...
Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...
Jose daniel henriquez gago 624533 assignsubmission_file_exposicion trafico de...
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet
 
Quién es el responsable del contenido pornográfico
Quién es el responsable del contenido pornográficoQuién es el responsable del contenido pornográfico
Quién es el responsable del contenido pornográfico
 
Los derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLos derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazados
 
Paty1
Paty1Paty1
Paty1
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
DELITOS DE LA RED
DELITOS DE LA REDDELITOS DE LA RED
DELITOS DE LA RED
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
 
Internet y constitucion
Internet y constitucionInternet y constitucion
Internet y constitucion
 
Tecnología en México
Tecnología en MéxicoTecnología en México
Tecnología en México
 
Informatico
InformaticoInformatico
Informatico
 
Censura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezCensura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandez
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
elaboracion de las tareas
elaboracion de las tareaselaboracion de las tareas
elaboracion de las tareas
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 

Andere mochten auch

Pornografia infantil-delito
Pornografia infantil-delitoPornografia infantil-delito
Pornografia infantil-delitoTony Javier
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordSteven Pariona la Torre
 
resumen MAS ALLÁ HAY DRAGONES
resumen MAS ALLÁ HAY DRAGONES resumen MAS ALLÁ HAY DRAGONES
resumen MAS ALLÁ HAY DRAGONES viridiana29
 
Secure your critical workload on AWS
Secure your critical workload on AWSSecure your critical workload on AWS
Secure your critical workload on AWSAmazon Web Services
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derechoHans Quenaya Layme
 
Chapter 5 globularproteins - Biochemistry
Chapter 5 globularproteins - Biochemistry Chapter 5 globularproteins - Biochemistry
Chapter 5 globularproteins - Biochemistry Areej Abu Hanieh
 
Citric Acid Cycle
Citric Acid CycleCitric Acid Cycle
Citric Acid CycleAshok Katta
 
Formulacion inorganica recomendaciones_iupac_2005
Formulacion inorganica recomendaciones_iupac_2005Formulacion inorganica recomendaciones_iupac_2005
Formulacion inorganica recomendaciones_iupac_2005Rafael Ruiz Guerrero
 
Biochemistry - Ch3 Amino Acids , Peptides , Protein
Biochemistry - Ch3 Amino Acids , Peptides , ProteinBiochemistry - Ch3 Amino Acids , Peptides , Protein
Biochemistry - Ch3 Amino Acids , Peptides , ProteinAreej Abu Hanieh
 
Chemistry of Amino Acids (Protein Chemistry - I)
Chemistry of Amino Acids (Protein Chemistry - I)Chemistry of Amino Acids (Protein Chemistry - I)
Chemistry of Amino Acids (Protein Chemistry - I)Ashok Katta
 
Bosón de Higgs
Bosón de HiggsBosón de Higgs
Bosón de HiggsRaulFarma
 

Andere mochten auch (15)

Ejercicios Unidad 2
Ejercicios Unidad 2Ejercicios Unidad 2
Ejercicios Unidad 2
 
Pornografia infantil-delito
Pornografia infantil-delitoPornografia infantil-delito
Pornografia infantil-delito
 
Advisor Resources
Advisor ResourcesAdvisor Resources
Advisor Resources
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
resumen MAS ALLÁ HAY DRAGONES
resumen MAS ALLÁ HAY DRAGONES resumen MAS ALLÁ HAY DRAGONES
resumen MAS ALLÁ HAY DRAGONES
 
Secure your critical workload on AWS
Secure your critical workload on AWSSecure your critical workload on AWS
Secure your critical workload on AWS
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derecho
 
Ejercicios
EjerciciosEjercicios
Ejercicios
 
Bvleg3 proofs
Bvleg3 proofsBvleg3 proofs
Bvleg3 proofs
 
Chapter 5 globularproteins - Biochemistry
Chapter 5 globularproteins - Biochemistry Chapter 5 globularproteins - Biochemistry
Chapter 5 globularproteins - Biochemistry
 
Citric Acid Cycle
Citric Acid CycleCitric Acid Cycle
Citric Acid Cycle
 
Formulacion inorganica recomendaciones_iupac_2005
Formulacion inorganica recomendaciones_iupac_2005Formulacion inorganica recomendaciones_iupac_2005
Formulacion inorganica recomendaciones_iupac_2005
 
Biochemistry - Ch3 Amino Acids , Peptides , Protein
Biochemistry - Ch3 Amino Acids , Peptides , ProteinBiochemistry - Ch3 Amino Acids , Peptides , Protein
Biochemistry - Ch3 Amino Acids , Peptides , Protein
 
Chemistry of Amino Acids (Protein Chemistry - I)
Chemistry of Amino Acids (Protein Chemistry - I)Chemistry of Amino Acids (Protein Chemistry - I)
Chemistry of Amino Acids (Protein Chemistry - I)
 
Bosón de Higgs
Bosón de HiggsBosón de Higgs
Bosón de Higgs
 

Ähnlich wie Pornografía infantil

Presentacion libro blanco
Presentacion libro blancoPresentacion libro blanco
Presentacion libro blancoAntonio Andrade
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estelastelanoguera
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estelastelanoguera
 
Tareas De Informatico (4).Norma
Tareas De Informatico (4).NormaTareas De Informatico (4).Norma
Tareas De Informatico (4).Normanormagaca
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmenmarikrmhn
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mariraquelsegovia
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlischechilarroza
 
Guia seguridad menores
Guia seguridad menoresGuia seguridad menores
Guia seguridad menoresamypalcoraz
 
Internet sano mincomunicaciones - mayo de 2007 universidad san martin
Internet sano   mincomunicaciones - mayo de 2007 universidad san martinInternet sano   mincomunicaciones - mayo de 2007 universidad san martin
Internet sano mincomunicaciones - mayo de 2007 universidad san martinguest9fe5121
 
Giswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDESGiswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDESEduardo Rojas
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticosbuleria
 
Forteam ciberacoso y ciberbullying
Forteam   ciberacoso y ciberbullyingForteam   ciberacoso y ciberbullying
Forteam ciberacoso y ciberbullyingPatricia Redondo
 

Ähnlich wie Pornografía infantil (20)

Presentacion libro blanco
Presentacion libro blancoPresentacion libro blanco
Presentacion libro blanco
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
 
Tareas De Informatico (4).Ines
Tareas De Informatico (4).InesTareas De Informatico (4).Ines
Tareas De Informatico (4).Ines
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
 
Tareas De Informatico (4).Norma
Tareas De Informatico (4).NormaTareas De Informatico (4).Norma
Tareas De Informatico (4).Norma
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Guia Seguridad Menores
Guia Seguridad MenoresGuia Seguridad Menores
Guia Seguridad Menores
 
Guia seguridad menores
Guia seguridad menoresGuia seguridad menores
Guia seguridad menores
 
Internet sano mincomunicaciones - mayo de 2007 universidad san martin
Internet sano   mincomunicaciones - mayo de 2007 universidad san martinInternet sano   mincomunicaciones - mayo de 2007 universidad san martin
Internet sano mincomunicaciones - mayo de 2007 universidad san martin
 
Giswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDESGiswatch 2014 Bolivia APC - Fundación REDES
Giswatch 2014 Bolivia APC - Fundación REDES
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticos
 
Forteam ciberacoso y ciberbullying
Forteam   ciberacoso y ciberbullyingForteam   ciberacoso y ciberbullying
Forteam ciberacoso y ciberbullying
 

Kürzlich hochgeladen

amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 

Kürzlich hochgeladen (14)

amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 

Pornografía infantil

  • 2. La definición de pornografía infantil es compleja, por cuanto depende de múltiples factores de tipo cultural, de creencias de tipo moral, de pautas de comportamiento sexual, así como de las ideas religiosas imperantes en cada comunidad. Lógicamente, estas fluctuaciones conceptuales tienen un reflejo en los conceptos legales utilizados por los ordenamientos de cada país. Estos factores explican que tampoco existan convenciones jurídicas internacionalmente uniformes en torno al límite legal a partir del cual se acota el concepto de niño o de menor.
  • 3. En la actualidad se constata una tendencia según la cual el tráfico de pornografía infantil no viene presidido por el ánimo de lucro ni por motivos comerciales. Se ha acrecentado así el intercambio de material entre pedófilos, pauta de comportamiento que se ha amplificado en las nuevas autopistas de la información (Internet), donde los usuarios pueden introducir material y convertirse en difusores de dicho material. En efecto, esta evolución no hubiera sido posible sin la masificación y el abaratamiento de los aparatos de vídeo doméstico.
  • 4. Frente a tales peligros las normas de autorregulación de usuarios y operadores de la Red aconsejan acrecentar medidas de autoprotección para los usuarios menores, por medio de técnicas de bloqueo al acceso infantil a materiales que incorporan contenidos nocivos. Sin embargo, las medidas de bloqueo que pueden incorporarse a los programas de software pueden quedar vulneradas por los menores con conocimientos informáticos. Por último, la evolución de la informática permite la alteración de imágenes por ordenador, de modo que se puede enmascarar la imagen de adultos que participan en actos pornográficos o de contenido sexual para que parezcan menores de edad; se trata de la denominada pornografía técnica. Pornografía Infantil
  • 5. La Red se ha desarrollado y consolidado como nueva autopista de la información de masas bajo la lógica de la libertad de información o del libre flujo de la información. En este sentido, el intervencionismo estatal ha sido considerado como un factor que podría llegar a poner en peligro Internet; de ahí que en la nueva sociedad de la información se enarbolen estandartes antiestatalistas y se postulen soluciones cifradas en la autorregulación de los operadores en la Red, siempre al margen de regulaciones jurídicas heterónomas impuestas por los estados o por los organismos internacionales a través de tratados o convenios internacionales.