SlideShare a Scribd company logo
1 of 8
CYBERBULLING O Ciberacoso


  LINA TOVAR
  MAICOL MELLIZO
  ATANASIO GIRARDOT
  1102 J.T
  2013
DEFINICION

   es el uso de información electrónica y medios de
    comunicación tales como correo electrónico, redes
    sociales, blogs, mensajería instantánea, mensajes de texto,
    teléfonos móviles, y websites difamatorios para acosar a un
    individuo o grupo, mediante ataques personales u otros
    medios. El ciberacoso es voluntarioso e implica un daño
    recurrente y repetitivo infligido a través del medio del texto
    electrónico. Según R.B. Standler1 el acoso pretende causar
    angustia emocional, preocupación, y no tiene propósito
    legítimo para la elección de comunicaciones. El
    ciberacoso puede ser tan simple como continuar
    mandando e-mails a alguien que ha dicho que no quiere
    permanecer en contacto con el remitente. El ciberacoso
    puede también incluir amenazas, connotaciones sexuales,
    etiquetas peyorativas
Características del ciberacoso
   Requiere destreza y conocimientos sobre Internet. Esta información la obtiene
    principalmente de foros informáticos.
   Falsa acusación: La mayoría de los acosadores intentan dañar la reputación
    de la víctima manipulando a gente contra él.
   Publicación de información falsa sobre las víctimas en sitios web. Pueden
    crear sus propias webs, páginas de redes sociales (páginas de Facebook),
    blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea
    eliminado, puede perpetuar el acoso durante meses o años. Y aunque se
    elimine la web, todo lo que se publica en Internet se queda en la red.
   A menudo monitorizarán las actividades de la víctima e intentarán rastrear su
    dirección de IP en un intento de obtener más información sobre ésta.
ï‚›   El acosador puede trasladar a Internet sus insultos y amenazas haciendo
    pública la identidad de la víctima en un foro determinado (blogs, websites),
    incluso facilitando en algunos casos sus teléfonos, de manera que gente
    extraña se puede adherir a la agresión.
Tipos de ciberacoso

   Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son
    mayores de edad
   Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son
    mayores de edad
   Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son
    mayores de edad
Penalización
   Ley 1098 de 2006 Código de infancia y adolescencia DERECHO A LA
    INTIMIDAD. Los niños, las niñas y los adolescentes tienen derecho a la
    intimidad personal, mediante la protección contra toda ingerencia arbitraria
    o ilegal en su vida privada, la de su familia, domicilio y correspondencia. Así
    mismo, serán protegidos contra toda conducta, acción o circunstancia que
    afecte su dignidad. DERECHO A LA INTEGRIDAD PERSONAL . Los niños, las
    niñas y los adolescentes tienen derecho a ser protegidos contra todas las
    acciones o conductas que causen muerte, daño o sufrimiento físico, sexual o
    psicológico 12. Ley 1098 de 2006 Código de infancia y adolescencia El
    sistema de responsabilidad penal para adolescentes rige para personas que
    tengan entre catorce (14) y dieciocho (18) años al momento de cometer el
    hecho punible. Sin perjuicio de la responsabilidad civil de los padres o
    representantes legales, así como la responsabilidad penal consagrada en el
    numeral 211 del artículo 25 del Código Penal, las personas menores de
    catorce (14) años, no serán juzgadas ni declaradas responsables
    penalmente, privadas de libertad, bajo denuncia o sindicación de haber
    cometido una conducta punible .
Fraude
   El fraude informático es inducir a otro a hacer o a restringirse en
    hacer alguna cosa de lo cual el criminal obtendrá un beneficio por
    lo siguiente:
ï‚›   Alterar el ingreso de datos de manera ilegal. Esto requiere que el
    criminal posea un alto nivel de técnica y por lo mismo es común en
    empleados de una empresa que conocen bien las redes de
    información de la misma y pueden ingresar a ella para alterar
    datos como generar información falsa que los beneficie, crear
    instrucciones y procesos no autorizados o dañar los sistemas.
ï‚›   Alterar, destruir, suprimir o robar datos, un evento que puede ser
    difícil de detectar.
ï‚›   Alterar o borrar archivos.
ï‚›   Alterar o dar un mal uso a sistemas o software, alterar o reescribir
    códigos con propósitos fraudulentos. Estos            eventos
    requieren de un alto nivel de conocimiento.
Spam
   El Spam o los correos electrónicos, no solicitados para propósito
    comercial, es ilegal en diferentes grados. La regulación de la ley
    en cuanto al Spam en el mundo es relativamente nueva (en
    España la LSSI o Ley de la Sociedad de los Servicios de
    Informacion) y por lo general impone normas que permiten la
    legalidad del Spam en diferentes niveles.
   l Spam no es un delito, sino una infracción administrativa,
    sancionada con multa.
   Dentro de los actos informáticos que relacionan al SPAM existen
    distintos tipo
   Spam: Se envía a través del correo electrónico.
   Spam: Este es para aplicaciones de Mensajería Instantánea
    (Messenger, etc).
   Spam SMS: Se envía a dispositivos móviles mediante mensajes de
    texto o imagenes.
Castigos para delitos
informáticos
   El que sin autorización o por fuera de lo acordado, acceda en todo o
    en aparte a un sistema informático protegido o no con una medida de
    seguridad, o se mantenga dentro del mismo en contra de la voluntad
    de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de
    prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos
    legales mensuales vigentes.

More Related Content

What's hot

Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guidenormal superior neiva
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticossantiago jurado
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionfrancisco uribe prada
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.francisco uribe prada
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 
Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKike Torres
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internetmariajuliana2003
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyngANFACISMO
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la WebNavarroyYanguas
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
Privacidad
PrivacidadPrivacidad
PrivacidadVarito27
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosingrid samaca
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edadCarol Villanoba Quintanilla
 

What's hot (16)

Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Camila 23
Camila 23Camila 23
Camila 23
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 

Viewers also liked

Anleitung Customer Development Interviews
Anleitung Customer Development InterviewsAnleitung Customer Development Interviews
Anleitung Customer Development InterviewsSafariConsulting
 
Not just yet another data catalog
Not just yet another data catalogNot just yet another data catalog
Not just yet another data catalogAndreas Hocevar
 
La caries
La cariesLa caries
La cariesfelipe0727
 
Trabajo qimica 10º4
Trabajo qimica 10º4Trabajo qimica 10º4
Trabajo qimica 10º4JuanEzteban
 
Leseprobe "Stoppt die Welt, ich will aussteigen! Kuriose Abenteuer einer Welt...
Leseprobe "Stoppt die Welt, ich will aussteigen! Kuriose Abenteuer einer Welt...Leseprobe "Stoppt die Welt, ich will aussteigen! Kuriose Abenteuer einer Welt...
Leseprobe "Stoppt die Welt, ich will aussteigen! Kuriose Abenteuer einer Welt...Studienstrategie
 
Kulturgut „lebensmittel“ im herbst leseprobe
Kulturgut „lebensmittel“ im herbst   leseprobeKulturgut „lebensmittel“ im herbst   leseprobe
Kulturgut „lebensmittel“ im herbst leseprobepraktikant-neudenken-media
 
Las Madres
Las MadresLas Madres
Las MadresTOLEDODIANA
 
Platos con almendras
Platos con almendrasPlatos con almendras
Platos con almendrasPerlaSarubbi
 
La guerra civil española
La guerra civil españolaLa guerra civil española
La guerra civil españolaAlex García
 
Shirley samayoa evaluación 1 unidad
Shirley samayoa evaluación 1 unidadShirley samayoa evaluación 1 unidad
Shirley samayoa evaluación 1 unidadshir_arllete
 
Artist
ArtistArtist
Artista1676
 
Rol de docentes ante las tics
Rol de docentes ante las ticsRol de docentes ante las tics
Rol de docentes ante las ticsDaiaybenja
 
"Gast>>Freunschaft - Für Menschen auf der Flucht" - Jahresaktionsheft
"Gast>>Freunschaft - Für Menschen auf der Flucht" - Jahresaktionsheft"Gast>>Freunschaft - Für Menschen auf der Flucht" - Jahresaktionsheft
"Gast>>Freunschaft - Für Menschen auf der Flucht" - JahresaktionsheftDeutsche Pfadfinderschaft Sankt Georg
 

Viewers also liked (20)

Anleitung Customer Development Interviews
Anleitung Customer Development InterviewsAnleitung Customer Development Interviews
Anleitung Customer Development Interviews
 
Iss dich schön leseprobe
Iss dich schön   leseprobeIss dich schön   leseprobe
Iss dich schön leseprobe
 
Tema 14 presentacion
Tema 14 presentacionTema 14 presentacion
Tema 14 presentacion
 
Not just yet another data catalog
Not just yet another data catalogNot just yet another data catalog
Not just yet another data catalog
 
La caries
La cariesLa caries
La caries
 
Trabajo qimica 10º4
Trabajo qimica 10º4Trabajo qimica 10º4
Trabajo qimica 10º4
 
Leseprobe "Stoppt die Welt, ich will aussteigen! Kuriose Abenteuer einer Welt...
Leseprobe "Stoppt die Welt, ich will aussteigen! Kuriose Abenteuer einer Welt...Leseprobe "Stoppt die Welt, ich will aussteigen! Kuriose Abenteuer einer Welt...
Leseprobe "Stoppt die Welt, ich will aussteigen! Kuriose Abenteuer einer Welt...
 
Kulturgut „lebensmittel“ im herbst leseprobe
Kulturgut „lebensmittel“ im herbst   leseprobeKulturgut „lebensmittel“ im herbst   leseprobe
Kulturgut „lebensmittel“ im herbst leseprobe
 
Señales
SeñalesSeñales
Señales
 
Las Madres
Las MadresLas Madres
Las Madres
 
Innere kündigung leseprobe
Innere kündigung   leseprobeInnere kündigung   leseprobe
Innere kündigung leseprobe
 
Anomalías genéticas
Anomalías genéticasAnomalías genéticas
Anomalías genéticas
 
Platos con almendras
Platos con almendrasPlatos con almendras
Platos con almendras
 
FAQs zur DPSG-Jahresaktion 2014
FAQs zur DPSG-Jahresaktion 2014FAQs zur DPSG-Jahresaktion 2014
FAQs zur DPSG-Jahresaktion 2014
 
Studie: Wachstumswirkungen eines Euro-Ausstiegs
Studie: Wachstumswirkungen eines Euro-AusstiegsStudie: Wachstumswirkungen eines Euro-Ausstiegs
Studie: Wachstumswirkungen eines Euro-Ausstiegs
 
La guerra civil española
La guerra civil españolaLa guerra civil española
La guerra civil española
 
Shirley samayoa evaluación 1 unidad
Shirley samayoa evaluación 1 unidadShirley samayoa evaluación 1 unidad
Shirley samayoa evaluación 1 unidad
 
Artist
ArtistArtist
Artist
 
Rol de docentes ante las tics
Rol de docentes ante las ticsRol de docentes ante las tics
Rol de docentes ante las tics
 
"Gast>>Freunschaft - Für Menschen auf der Flucht" - Jahresaktionsheft
"Gast>>Freunschaft - Für Menschen auf der Flucht" - Jahresaktionsheft"Gast>>Freunschaft - Für Menschen auf der Flucht" - Jahresaktionsheft
"Gast>>Freunschaft - Für Menschen auf der Flucht" - Jahresaktionsheft
 

Similar to Cyberbulling o ciberacoso

Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...gonzalojeangeorges
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...gonzalojeangeorges
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptxMeryChoque3
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos johanna1880
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos johanna1880
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichasMassey Abogados (Oscar Massey)
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticosMafe Parada
 
delitos informatico
delitos informaticodelitos informatico
delitos informaticodiana
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos valeria torres
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentsocavill
 
Ciberacoso
CiberacosoCiberacoso
Ciberacososocavill
 

Similar to Cyberbulling o ciberacoso (20)

Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
 
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...Consideraciones legales sobre el uso de las redes sociales por los menores. D...
Consideraciones legales sobre el uso de las redes sociales por los menores. D...
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Zokis..
Zokis..Zokis..
Zokis..
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 

Cyberbulling o ciberacoso

  • 1. CYBERBULLING O Ciberacoso LINA TOVAR MAICOL MELLIZO ATANASIO GIRARDOT 1102 J.T 2013
  • 2. DEFINICION ï‚› es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas
  • 3. Características del ciberacoso ï‚› Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. ï‚› Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. ï‚› Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red. ï‚› A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta. ï‚› El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • 4. Tipos de ciberacoso ï‚› Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad ï‚› Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad ï‚› Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad
  • 5. Penalización ï‚› Ley 1098 de 2006 Código de infancia y adolescencia DERECHO A LA INTIMIDAD. Los niños, las niñas y los adolescentes tienen derecho a la intimidad personal, mediante la protección contra toda ingerencia arbitraria o ilegal en su vida privada, la de su familia, domicilio y correspondencia. Así mismo, serán protegidos contra toda conducta, acción o circunstancia que afecte su dignidad. DERECHO A LA INTEGRIDAD PERSONAL . Los niños, las niñas y los adolescentes tienen derecho a ser protegidos contra todas las acciones o conductas que causen muerte, daño o sufrimiento físico, sexual o psicológico 12. Ley 1098 de 2006 Código de infancia y adolescencia El sistema de responsabilidad penal para adolescentes rige para personas que tengan entre catorce (14) y dieciocho (18) años al momento de cometer el hecho punible. Sin perjuicio de la responsabilidad civil de los padres o representantes legales, así como la responsabilidad penal consagrada en el numeral 211 del artículo 25 del Código Penal, las personas menores de catorce (14) años, no serán juzgadas ni declaradas responsables penalmente, privadas de libertad, bajo denuncia o sindicación de haber cometido una conducta punible .
  • 6. Fraude ï‚› El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: ï‚› Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. ï‚› Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. ï‚› Alterar o borrar archivos. ï‚› Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  • 7. Spam ï‚› El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Informacion) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. ï‚› l Spam no es un delito, sino una infracción administrativa, sancionada con multa. ï‚› Dentro de los actos informáticos que relacionan al SPAM existen distintos tipo ï‚› Spam: Se envía a través del correo electrónico. ï‚› Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). ï‚› Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes.
  • 8. Castigos para delitos informáticos ï‚› El que sin autorización o por fuera de lo acordado, acceda en todo o en aparte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.