SlideShare ist ein Scribd-Unternehmen logo
1 von 1
STALKING
Este delito de acoso ilegítimo o stalking consisteen acosar a una persona,
llevando a cabo de forma insistente y reiterada, y sin estar legítimamente
autorizado, determinadas conductas que consiguen alterar gravemente el
desarrollo de su vida cotidiana.
¿Cómo prevenirlo?
 Evita dar tu información personal, como correos electrónicos o números
de teléfono, a desconocidos.
 No aceptes personas extrañas en tus redes sociales.
 Configura la privacidad de tus redes sociales, según los intereses que
consideres necesarios. Mira cómo hacerlo en Twitter y Facebook.
 Reporta los correos sospechosos.
 Sé precavido con las cosas quepublicas en internet.
 Ante una situación sospechosa de alguien que te contactó por internet,
acércate donde las autoridades pertinentes y cuéntales tu caso.
Vídeo:
https://www.youtube.com/watch?v=KcJYEWLvK0o
Webgrafía:
https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-el-stalking/1/
https://www.legaltoday.com/archivo/blogs-archivo/transversal-blogs-archivo/blog-ilp-
abogados/que-es-el-stalking-hostigamiento-cuando-es-delito-2017-09-
22/#:~:text=El%20%22stalking%22%20significa%20en%20castellano,tel%C3%A9fo
no%20reiteradas%2C%20persecuci%C3%B3n%2C%20espionaje%E2%80%A6
Luna Rodríguez.

Weitere ähnliche Inhalte

Was ist angesagt?

Ciberbullying bruno
Ciberbullying brunoCiberbullying bruno
Ciberbullying bruno
Yo_mama_
 
Trabajo acoso en_la_red_2_
Trabajo acoso en_la_red_2_Trabajo acoso en_la_red_2_
Trabajo acoso en_la_red_2_
faty2114
 

Was ist angesagt? (20)

Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la red
 
Trabajo acoso en_la_red_2_
Trabajo acoso en_la_red_2_Trabajo acoso en_la_red_2_
Trabajo acoso en_la_red_2_
 
Cuidados en la red!
Cuidados en la red!Cuidados en la red!
Cuidados en la red!
 
Ciberbullying bruno
Ciberbullying brunoCiberbullying bruno
Ciberbullying bruno
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Trabajo acoso en_la_red_2_
Trabajo acoso en_la_red_2_Trabajo acoso en_la_red_2_
Trabajo acoso en_la_red_2_
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Trabajo #2
Trabajo #2Trabajo #2
Trabajo #2
 
Cibercuidado
CibercuidadoCibercuidado
Cibercuidado
 
Escuela normal superior
Escuela normal superiorEscuela normal superior
Escuela normal superior
 
El Grooming
El GroomingEl Grooming
El Grooming
 
Ciberstalking
CiberstalkingCiberstalking
Ciberstalking
 
PresentaciónPyS_grupo1
PresentaciónPyS_grupo1PresentaciónPyS_grupo1
PresentaciónPyS_grupo1
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Ähnlich wie St

Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
Silvanatonelo
 

Ähnlich wie St (20)

Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
informatica
informaticainformatica
informatica
 
Stalking
StalkingStalking
Stalking
 

Mehr von robertocamachoguerrero

Mehr von robertocamachoguerrero (20)

Presupuesto de ordenador (2).pdf
Presupuesto de ordenador (2).pdfPresupuesto de ordenador (2).pdf
Presupuesto de ordenador (2).pdf
 
Eje cronológico de la historia del arte
Eje cronológico de la historia del arteEje cronológico de la historia del arte
Eje cronológico de la historia del arte
 
2021 estandares historia_arte
2021 estandares historia_arte2021 estandares historia_arte
2021 estandares historia_arte
 
Historia arte
Historia arte Historia arte
Historia arte
 
Guía de cómo hacer una presentación
Guía de cómo hacer una presentaciónGuía de cómo hacer una presentación
Guía de cómo hacer una presentación
 
Introduccion al arte temario y relación obras de arte
Introduccion al arte temario y relación obras de arteIntroduccion al arte temario y relación obras de arte
Introduccion al arte temario y relación obras de arte
 
Presupuesto
PresupuestoPresupuesto
Presupuesto
 
Presupuesto ordenador
Presupuesto ordenadorPresupuesto ordenador
Presupuesto ordenador
 
La autoestima (1)
La autoestima (1)La autoestima (1)
La autoestima (1)
 
P2
P2P2
P2
 
C
CC
C
 
Hacking
HackingHacking
Hacking
 
Seguridad internet tic
Seguridad internet ticSeguridad internet tic
Seguridad internet tic
 
S
SS
S
 
C
CC
C
 
L
LL
L
 
Sexting
SextingSexting
Sexting
 
Stalking
StalkingStalking
Stalking
 
Grooming
GroomingGrooming
Grooming
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 

Kürzlich hochgeladen

Kürzlich hochgeladen (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

St

  • 1. STALKING Este delito de acoso ilegítimo o stalking consisteen acosar a una persona, llevando a cabo de forma insistente y reiterada, y sin estar legítimamente autorizado, determinadas conductas que consiguen alterar gravemente el desarrollo de su vida cotidiana. ¿Cómo prevenirlo?  Evita dar tu información personal, como correos electrónicos o números de teléfono, a desconocidos.  No aceptes personas extrañas en tus redes sociales.  Configura la privacidad de tus redes sociales, según los intereses que consideres necesarios. Mira cómo hacerlo en Twitter y Facebook.  Reporta los correos sospechosos.  Sé precavido con las cosas quepublicas en internet.  Ante una situación sospechosa de alguien que te contactó por internet, acércate donde las autoridades pertinentes y cuéntales tu caso. Vídeo: https://www.youtube.com/watch?v=KcJYEWLvK0o Webgrafía: https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-el-stalking/1/ https://www.legaltoday.com/archivo/blogs-archivo/transversal-blogs-archivo/blog-ilp- abogados/que-es-el-stalking-hostigamiento-cuando-es-delito-2017-09- 22/#:~:text=El%20%22stalking%22%20significa%20en%20castellano,tel%C3%A9fo no%20reiteradas%2C%20persecuci%C3%B3n%2C%20espionaje%E2%80%A6 Luna Rodríguez.