SlideShare una empresa de Scribd logo
1 de 6
Taller En Tic Confió
¿Qué es en tic confió?
¿En qué secciones se divide?
Describa breve mente el contenido de cada una de ellas.
Defina que es Grooming, El Sexting, Ciberdependencia, Ciberacoso,
Delitos Informaticos y Phishing.
Solución
Es la Política Nacional de Uso Responsable de las TIC del Ministerio de
Tecnologías de la Información y las Comunicaciones y su Plan Vive
Digital.
Por medio En TIC Confío, queremos promover la confianza y seguridad
en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC
no son malas PER SE, malo es el uso que hagamos de ellas.
Tenemos un compromiso como usuarios: hacer y promover usos
increíbles, productivos, creativos, seguros, respetuosos y responsables
de las TIC; que mejoren nuestra calidad de vida y la de todos los
colombianos.
En este sitio podrás encontrar y producir información muy útil y divertida:
 Tips para usar las TIC siempre a tu favor
 Conocerás los riesgos para saber cómo prevenirlos
 Tendrás información de actualidad sobre: redes sociales, eventos,
softwares y programas útiles, usos divertidos de las TIC en
Colombia y el mundo, los avances en nuestra política nacional de
uso responsable de las TIC y mucho más.
 Las últimas TICpificaciones para que sepas cuáles conductas son o
no delito.
 Serán Papás y Mamás cada vez más TIC
 Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo
porque en “Yo lo hice” lo publicaremos.
 Casos de Éxito gracias a las TIC
 Serás parte de la formula TIC y Educación = Confianza
 Escribe tus tweets usando el #EnTICconfío para ser toda una
tendencia.
 No podrás dejar de ver nuestros videos a través de nuestro canal de
YouTube EnTIC Confío y entrar a ser parte de esta comunidad.
 Si algo te gustó demasiado podrás descargarlo…Todo desde
nuestro sitio Web.
 Regístrate y Contáctanos, En TIC confiamos.
Se divide en:
 Sexting
 Grooming
 Ciberdependencia
 Ciberacoso
 Delitos Informaticos
 Phishing
Descripción de sus seccione.
 Sexting: esun anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos móviles. Comenzó
haciendo referencia al envío de SMS de naturaleza sexual. No
sostiene ninguna relación y no se debe confundir el envío de
vídeos de índole pornográfico con el término "Sexting". Es una
práctica común entre jóvenes, y cada vez más entre
adolescentes.También se usa en español sexteo, como
sustantivo, y sextear como verbo.
 Grooming: El grooming de niños por Internet es un nuevo tipo de
problema relativo a la seguridad de los menores en Internet,
consistente en acciones deliberadas por parte de un adulto de
cara a establecer lazos de amistad con un niño o niña en Internet,
con el objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor o incluso como
preparación para un encuentro sexual, posiblemente por medio de
abusos contra los niños.
 Ciberdependencia: La ciber-dependencia, es una de las
patologías surgidas en época reciente, directamente relacionada
con el uso de las tecnologías de la información y de la
comunicación y consiste, en un sufrimiento o miedo desmedido a
estar „desconectado‟, fuera de línea, sin acceso a Internet.
Lo sorprendente, es que sean los creadores de estas redes, los
que desean que sus hijos vayan a colegios “desconectados”.
“Nosotros- dice Pierre Lambert, uno de los cerebros de Microsoft-
sabemos mejor que nadie, que la computadora no es más que
una herramienta, que para aprender a escribir es importante poder
efectuar grandes movimientos coordinados, que las matemáticas
pasan por la visualización del espacio, y que la pantalla perturba
el aprendizaje a la vez que disminuye las experiencias físicas y
emocionales”.
 Ciberacoso:es el uso de información electrónica y medios de
comunicación tales como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de texto,
teléfonos móviles, y websites difamatorios para acosar a un
individuo o grupo, mediante ataques personales u otros medios.
Puede constituir un delito penal. El ciberacoso es voluntarioso e
implica un daño recurrente y repetitivo infligido a través del medio
del texto electrónico. Según R.B. Standler.
el acoso pretende
causar angustia emocional, preocupación, y no tiene propósito
legítimo para la elección de comunicaciones. El ciberacoso puede
ser tan simple como continuar mandando e-mails a alguien que ha
dicho que no quiere permanecer en contacto con el remitente.
El ciberacoso puede también incluir amenazas, connotaciones
sexuales, etiquetas peyorativas
 Delitos Informaticos:Un delito informático es toda
aquella acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que
no pueden considerarse como delito, según la "Teoría del delito",
por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que se
utilicen como herramientas ordenadores y se realice a través de
redes electrónicas mundiales, el término “CIBERCRIMEN” se
encuentra aún en la mesa de debate en cuanto a la legislación de
muchos países en el mundo se refiere incluyendo a México. A
partir del atentado del 11 de Septiembre de 2001 contra las Torres
Gemelas en la Ciudad de Nueva York en los Estados Unidos de
Norteamérica, el cual fue planeado y ejecutado a través del uso y
aprovechamiento de las Tecnologías de la Información y
Comunicaciones, así como a la amenaza global de terrorismo
digital dirigido al ataque de sistemas financieros, sistemas de
defensa, bases de datos, difusión de virus entre otros factores,
hace que se trabaje de manera seria y globalizada en la
generación y aplicación de leyes enfocadas a castigar conductas
delictivas cometidas mediante la utilización de equipos de
cómputo y sistemas de comunicación ya sea como fin o como
medio. El convenio sobre la “Ciberdelincuencia” del Consejo de
Europa diferencia entre cuatro diferentes tipos: Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos. Delitos informáticos. Delitos relacionados
con el contenido. Delitos relacionados con infracciones de la
propiedad intelectual y de los derechos afines.
 Phishing:es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria). El estafador, conocido como phisher,
se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.Dado el creciente número
de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas técnicas a los
programas.

Más contenido relacionado

La actualidad más candente

Cve.
Cve.Cve.
Cve.cve95
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
Incidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandoIncidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandomari_elizabeth
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 

La actualidad más candente (14)

Cve.
Cve.Cve.
Cve.
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Nombres
NombresNombres
Nombres
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
en tic confio
en tic confioen tic confio
en tic confio
 
Delincuencia cibernetica lidia
Delincuencia cibernetica lidiaDelincuencia cibernetica lidia
Delincuencia cibernetica lidia
 
Incidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandoIncidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizando
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

El Proceso De AdministracióN De La Mercadotecnia
El Proceso De AdministracióN De La MercadotecniaEl Proceso De AdministracióN De La Mercadotecnia
El Proceso De AdministracióN De La Mercadotecnialicenciadainessanchez
 
Introduction To Google By Butler, Turner And Lang Without Coverpage
Introduction To Google By Butler, Turner And Lang Without CoverpageIntroduction To Google By Butler, Turner And Lang Without Coverpage
Introduction To Google By Butler, Turner And Lang Without Coverpageturner098
 
Neurona y neurotransmisores
Neurona y neurotransmisores Neurona y neurotransmisores
Neurona y neurotransmisores Maria Viaje
 
2 - Competência Tributária
2 - Competência Tributária2 - Competência Tributária
2 - Competência TributáriaJessica Namba
 
UMA SUGESTÃO DE METODOLOGIA DE DESENVOLVIMENTO E GESTÃO DE PROJETO DE SOFTWAR...
UMA SUGESTÃO DE METODOLOGIA DE DESENVOLVIMENTO E GESTÃO DE PROJETO DE SOFTWAR...UMA SUGESTÃO DE METODOLOGIA DE DESENVOLVIMENTO E GESTÃO DE PROJETO DE SOFTWAR...
UMA SUGESTÃO DE METODOLOGIA DE DESENVOLVIMENTO E GESTÃO DE PROJETO DE SOFTWAR...antonio sérgio nogueira
 
Computación Forense
Computación ForenseComputación Forense
Computación ForenseEbert Bonill
 
Entrevista Psicológica.
Entrevista Psicológica.Entrevista Psicológica.
Entrevista Psicológica.Charmy_
 
http://www.youtube.com/watch?v=BC-C6wFJL0E
http://www.youtube.com/watch?v=BC-C6wFJL0Ehttp://www.youtube.com/watch?v=BC-C6wFJL0E
http://www.youtube.com/watch?v=BC-C6wFJL0Eluchotelg
 
Apa 6th edition introduction
Apa 6th edition introductionApa 6th edition introduction
Apa 6th edition introductionmanobillla
 
PRINCIPAL LEADERSHIP AND STUDENT ACHIEVEMENT
PRINCIPAL LEADERSHIP AND STUDENT ACHIEVEMENTPRINCIPAL LEADERSHIP AND STUDENT ACHIEVEMENT
PRINCIPAL LEADERSHIP AND STUDENT ACHIEVEMENTElniziana
 
Polinomios interpolantes
Polinomios interpolantesPolinomios interpolantes
Polinomios interpolantesFremy Guedez
 
Rapport herstelplan windesheim
Rapport herstelplan windesheimRapport herstelplan windesheim
Rapport herstelplan windesheimGermailt
 

Destacado (20)

Prog salud renal
Prog salud renalProg salud renal
Prog salud renal
 
El Proceso De AdministracióN De La Mercadotecnia
El Proceso De AdministracióN De La MercadotecniaEl Proceso De AdministracióN De La Mercadotecnia
El Proceso De AdministracióN De La Mercadotecnia
 
Introduction To Google By Butler, Turner And Lang Without Coverpage
Introduction To Google By Butler, Turner And Lang Without CoverpageIntroduction To Google By Butler, Turner And Lang Without Coverpage
Introduction To Google By Butler, Turner And Lang Without Coverpage
 
Neurona y neurotransmisores
Neurona y neurotransmisores Neurona y neurotransmisores
Neurona y neurotransmisores
 
2 - Competência Tributária
2 - Competência Tributária2 - Competência Tributária
2 - Competência Tributária
 
Seis sigma
Seis sigmaSeis sigma
Seis sigma
 
UMA SUGESTÃO DE METODOLOGIA DE DESENVOLVIMENTO E GESTÃO DE PROJETO DE SOFTWAR...
UMA SUGESTÃO DE METODOLOGIA DE DESENVOLVIMENTO E GESTÃO DE PROJETO DE SOFTWAR...UMA SUGESTÃO DE METODOLOGIA DE DESENVOLVIMENTO E GESTÃO DE PROJETO DE SOFTWAR...
UMA SUGESTÃO DE METODOLOGIA DE DESENVOLVIMENTO E GESTÃO DE PROJETO DE SOFTWAR...
 
Computación Forense
Computación ForenseComputación Forense
Computación Forense
 
Research meth
Research methResearch meth
Research meth
 
Entrevista Psicológica.
Entrevista Psicológica.Entrevista Psicológica.
Entrevista Psicológica.
 
http://www.youtube.com/watch?v=BC-C6wFJL0E
http://www.youtube.com/watch?v=BC-C6wFJL0Ehttp://www.youtube.com/watch?v=BC-C6wFJL0E
http://www.youtube.com/watch?v=BC-C6wFJL0E
 
Apa 6th edition introduction
Apa 6th edition introductionApa 6th edition introduction
Apa 6th edition introduction
 
Npdf
NpdfNpdf
Npdf
 
PRINCIPAL LEADERSHIP AND STUDENT ACHIEVEMENT
PRINCIPAL LEADERSHIP AND STUDENT ACHIEVEMENTPRINCIPAL LEADERSHIP AND STUDENT ACHIEVEMENT
PRINCIPAL LEADERSHIP AND STUDENT ACHIEVEMENT
 
Polinomios interpolantes
Polinomios interpolantesPolinomios interpolantes
Polinomios interpolantes
 
Rapport herstelplan windesheim
Rapport herstelplan windesheimRapport herstelplan windesheim
Rapport herstelplan windesheim
 
21 septiembre 2013
21 septiembre 201321 septiembre 2013
21 septiembre 2013
 
Ley 1273 de_2009
Ley 1273 de_2009Ley 1273 de_2009
Ley 1273 de_2009
 
Mc donalds
Mc donaldsMc donalds
Mc donalds
 
What is Strategy
What is StrategyWhat is Strategy
What is Strategy
 

Similar a Taller en tic confió (20)

Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
las Tic
las Ticlas Tic
las Tic
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 

Taller en tic confió

  • 1. Taller En Tic Confió ¿Qué es en tic confió? ¿En qué secciones se divide? Describa breve mente el contenido de cada una de ellas. Defina que es Grooming, El Sexting, Ciberdependencia, Ciberacoso, Delitos Informaticos y Phishing. Solución Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos. En este sitio podrás encontrar y producir información muy útil y divertida:  Tips para usar las TIC siempre a tu favor  Conocerás los riesgos para saber cómo prevenirlos  Tendrás información de actualidad sobre: redes sociales, eventos, softwares y programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances en nuestra política nacional de uso responsable de las TIC y mucho más.  Las últimas TICpificaciones para que sepas cuáles conductas son o no delito.  Serán Papás y Mamás cada vez más TIC  Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo lo hice” lo publicaremos.  Casos de Éxito gracias a las TIC
  • 2.  Serás parte de la formula TIC y Educación = Confianza  Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia.  No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube EnTIC Confío y entrar a ser parte de esta comunidad.  Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio Web.  Regístrate y Contáctanos, En TIC confiamos. Se divide en:  Sexting  Grooming  Ciberdependencia  Ciberacoso  Delitos Informaticos  Phishing Descripción de sus seccione.  Sexting: esun anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.También se usa en español sexteo, como sustantivo, y sextear como verbo.
  • 3.  Grooming: El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.  Ciberdependencia: La ciber-dependencia, es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar „desconectado‟, fuera de línea, sin acceso a Internet. Lo sorprendente, es que sean los creadores de estas redes, los que desean que sus hijos vayan a colegios “desconectados”. “Nosotros- dice Pierre Lambert, uno de los cerebros de Microsoft- sabemos mejor que nadie, que la computadora no es más que una herramienta, que para aprender a escribir es importante poder efectuar grandes movimientos coordinados, que las matemáticas pasan por la visualización del espacio, y que la pantalla perturba el aprendizaje a la vez que disminuye las experiencias físicas y emocionales”.
  • 4.  Ciberacoso:es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler. el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas  Delitos Informaticos:Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías
  • 5. informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Delitos informáticos. Delitos relacionados con el contenido. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
  • 6.  Phishing:es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.