Está en la página 1de 12

Perpetración de la violencia usando la

tecnología
IDENTIFICA LAS MODALIDADES
Perpetración

Aquel acto ilegal que se


realiza, lo perpetrado, tiene
que ser necesariamente un
delito.
Violencia digital

Se trata de actos de acoso,


amenazas, vulneración de la
información, mensajes
agresivos, difusión de
contenido sexual sin
consentimiento y hostigamiento
MENU
▪ Pornografía
▪ Cyberbullying
▪ Sextorsion
▪ Grooming
▪ Sexting
▪ Stalking
▪ Phishing
▪ Cracking
Pornografía

En la mayoría de los casos, el/la


agresor/a publica o amenaza con
publicar las imágenes como manera
de obtener y mantener control sobre
su pareja, de acosar a la persona o de
causarle angustia, humillación y
vergüenza
Cyberbullying

Es el uso de medios digitales para


molestar o acosar a una persona o grupo
de personas mediante ataques personales,
divulgación de información confidencial o
falsa entre otros medios.
Sextorcion

Consiste en la amenaza de revelar información íntima


sobre una víctima a no ser que esta pague al
extorsionista. Dicha información podría incluir mensajes
de texto sexuales fotos íntimas e, incluso, vídeos.
GROOMING

Abarca situaciones en las que un adulto


contacta a un menor de edad, a través de
Internet, mediante la manipulación o el
engaño, y ocultando su edad.
SEXTING

“ La actividad de enviar fotos, videos o mensajes de


contenido sexual y erótico personal a través de
dispositivos tecnológicos, ya sea utilizando
aplicaciones de mensajería instantánea, redes
sociales, correo electrónico u otra herramienta de
comunicación.

Se produce cuando
una persona persigue
de forma obsesiva a
STALKING otra. Realiza
llamadas u otros
actos de
hostigamiento de
manera continuada.
En las que no
necesariamente se
producen amenazas
o coacciones.
Phishing

Distingue a un
conjunto de
técnicas que
persiguen el engaño
a una víctima
ganándose su
confianza
haciéndose pasar
por una persona,
empresa o servicio
de confianza
Cracking La intención de eliminar los
métodos de protección de los
cuales este disponga: protección
de copias, versiones de prueba,
números de serie, claves de
hardware, verificación de fechas,
verificación de CD o publicidad y
adware.

También podría gustarte