SlideShare una empresa de Scribd logo
1 de 14
Es la Política Nacional de Uso Responsable de las
TIC del Ministerio de Tecnologías de la
Información y las Comunicaciones y su Plan Vive
Digital.
Por medio En TIC Confío, queremos promover la
confianza y seguridad en el uso de las TIC en
Colombia. Tenemos la convicción de que las TIC
no son malas PER SE, malo es el uso que hagamos
de ellas.
Tenemos un compromiso como usuarios: hacer y promover usos
increíbles, productivos, creativos, seguros, respetuosos y
responsables de las TIC; que mejoren nuestra calidad de vida y la de
todos los colombianos. En este sitio
podrás encontrar y producir información muy útil y divertida:
Tips para usar las TIC siempre a tu favor
Conocerás los riesgos para saber cómo prevenirlos
Tendrás información de actualidad sobre: redes sociales, eventos, software y
programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances
en nuestra política nacional de uso responsable de las TIC y mucho más.
Las últimas Ticpificaciones para que sepas cuáles conductas son o no delito.
Serán papás y mamás cada vez más TIC
Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo
lo hice” lo publicaremos.
Casos de éxito gracias a las TIC
Serás parte de la formula TIC y educación= Confianza
Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia.
No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube
EnTIConfío y entrar a ser parte de esta comunidad.
Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio web.
Regístrate y Contáctanos, En TIC confiamos.
En tic confió se divide en:
Lo mas tic:
 Ciberacoso
 Ciberdependencia
 Delitos informáticos
 Sexting y grooming
Denuncia: la pornografía infantil
Un peligro de la ciberdependencia es llegar a
creer que no hay más mundo que el que
circula en la Red. Para empezar es por
completo ineficiente para aliviar –no ya
resolver– los problemas que preocupan a los
ciudadanos. En el caso de España, la crisis
económica, el paro, el descrédito de la
política
es el uso de información electrónica y medios
de comunicación tales como correo
electrónico, redes
sociales, blogs, mensajería instantánea, mensaj
es de texto, teléfonos
móviles, y websites difamatorios para acosar a
un individuo o grupo, mediante ataques
personales u otros medios. Puede constituir
un delito penal.
es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática.
 Ten cuidado cuando vayas a subir una foto a una red
social o a enviar la a personas que no conocen porque
puedes ser víctima de algunos de esos videos
pornográficos que ahora están saliendo y que la juventud
los ve
 Lo siguiente es que tienes que tener mucha
precaución, tienes que ser cociente que al subir una
imagen tus datos estarán escritos en la red social a la que
te hayas unido.
DENUNCIAR LA PORNOGRAFÍA INFANTIL no sean
víctimas de estos actos atroces
Cuando un posible abusador o pedófilo trata
de iniciar una relación en línea con un menor
de edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en
conversaciones con contenido sexual
Es cuando alguien toma una foto poco
apropiada de sí mismo (sugestiva o
sexualmente explícita), y la envía a alguien vía
teléfono celular o Internet.
Es un tipo de agresión psicológica que se da usando las nuevas tecnologías:
teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes
que se envían se busca herir o intimidar a otra persona. Este tipo de acoso
no se hace de frente, por ello la víctima desconoce la identidad de su
agresor.
El constante progreso tecnológico que experimenta
la sociedad, supone una evolución en las formas de
delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de
nuevos actos ilícitos. Esta realidad ha originado un
debate entorno a la necesidad de distinguir o no
los delitos informáticos del resto.
Es un delito cibernético con el que por medio del envío de
correos se engaña a las personas invitándolas a que visiten
páginas web falsas de entidades bancarias o comerciales. Allí
se solicita que verifique o actualice sus datos con el fin de
robarle sus nombres de usuarios, claves personales y demás
información confidencial
http://www.youtube.com/watch?v=rxxd4B_dhQk
&list=PL2gnlISjH8Y3qPaGGVBhmGcLDz00If2WO

Más contenido relacionado

La actualidad más candente

Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la redAMADEOGF
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióJuan Llanos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
En tic confio
En tic confioEn tic confio
En tic confioLalaMotta
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonsosoamtanaraki
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 

La actualidad más candente (14)

Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
en tic confio
en tic confioen tic confio
en tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Yutii
YutiiYutii
Yutii
 
En tic confio
En tic confioEn tic confio
En tic confio
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

Destacado

多媒體與數位編輯
多媒體與數位編輯多媒體與數位編輯
多媒體與數位編輯昊佑 蔡
 
Guía n° 03 como utilizar el foro perueduca
Guía n° 03 como utilizar el foro perueducaGuía n° 03 como utilizar el foro perueduca
Guía n° 03 como utilizar el foro perueducaReymundo Salcedo
 
"Progreso social nuestra prioridad", Propuesta Salvador Treviño Garza, Eje 2.
"Progreso social nuestra prioridad", Propuesta Salvador Treviño Garza, Eje 2. "Progreso social nuestra prioridad", Propuesta Salvador Treviño Garza, Eje 2.
"Progreso social nuestra prioridad", Propuesta Salvador Treviño Garza, Eje 2. Salvador Treviño Garza
 
Will double page spread analysis
Will double page spread analysisWill double page spread analysis
Will double page spread analysisCharis Creber
 
20150709衛生福利部:八仙樂園粉塵暴燃事件後續處置情形
20150709衛生福利部:八仙樂園粉塵暴燃事件後續處置情形20150709衛生福利部:八仙樂園粉塵暴燃事件後續處置情形
20150709衛生福利部:八仙樂園粉塵暴燃事件後續處置情形R.O.C.Executive Yuan
 
Roteiro v (indicadores de saúde ambiental)
Roteiro v (indicadores de saúde ambiental)Roteiro v (indicadores de saúde ambiental)
Roteiro v (indicadores de saúde ambiental)Rodrigo Bruno
 
Τα ηφαίστεια της Ευρώπης
Τα ηφαίστεια της Ευρώπης Τα ηφαίστεια της Ευρώπης
Τα ηφαίστεια της Ευρώπης Lakis Varthalitis
 
Why you should date me
Why you should date meWhy you should date me
Why you should date meanabellec
 
A Future for Data, Big or Small
A Future for Data, Big or SmallA Future for Data, Big or Small
A Future for Data, Big or SmallBruno Aziza
 
Techniques and influences
Techniques and influencesTechniques and influences
Techniques and influencesemmgree
 
Sesion 13 y 14 fundamentos del pensamiento estratégico
Sesion 13 y 14 fundamentos del pensamiento estratégicoSesion 13 y 14 fundamentos del pensamiento estratégico
Sesion 13 y 14 fundamentos del pensamiento estratégicoAugusto Javes Sanchez
 
Monografia de matematica
Monografia de matematicaMonografia de matematica
Monografia de matematicatalitakumiluli
 
Histórico de enfermagem
Histórico de enfermagemHistórico de enfermagem
Histórico de enfermagemRodrigo Bruno
 

Destacado (20)

多媒體與數位編輯
多媒體與數位編輯多媒體與數位編輯
多媒體與數位編輯
 
Guía n° 03 como utilizar el foro perueduca
Guía n° 03 como utilizar el foro perueducaGuía n° 03 como utilizar el foro perueduca
Guía n° 03 como utilizar el foro perueduca
 
The passive voice
The passive voiceThe passive voice
The passive voice
 
Teoría curricular
Teoría curricularTeoría curricular
Teoría curricular
 
"Progreso social nuestra prioridad", Propuesta Salvador Treviño Garza, Eje 2.
"Progreso social nuestra prioridad", Propuesta Salvador Treviño Garza, Eje 2. "Progreso social nuestra prioridad", Propuesta Salvador Treviño Garza, Eje 2.
"Progreso social nuestra prioridad", Propuesta Salvador Treviño Garza, Eje 2.
 
Will double page spread analysis
Will double page spread analysisWill double page spread analysis
Will double page spread analysis
 
20150709衛生福利部:八仙樂園粉塵暴燃事件後續處置情形
20150709衛生福利部:八仙樂園粉塵暴燃事件後續處置情形20150709衛生福利部:八仙樂園粉塵暴燃事件後續處置情形
20150709衛生福利部:八仙樂園粉塵暴燃事件後續處置情形
 
Roteiro v (indicadores de saúde ambiental)
Roteiro v (indicadores de saúde ambiental)Roteiro v (indicadores de saúde ambiental)
Roteiro v (indicadores de saúde ambiental)
 
Τα ηφαίστεια της Ευρώπης
Τα ηφαίστεια της Ευρώπης Τα ηφαίστεια της Ευρώπης
Τα ηφαίστεια της Ευρώπης
 
Why you should date me
Why you should date meWhy you should date me
Why you should date me
 
11 tres angeles_hj
11 tres angeles_hj11 tres angeles_hj
11 tres angeles_hj
 
Sql server desde0
Sql server desde0Sql server desde0
Sql server desde0
 
A Future for Data, Big or Small
A Future for Data, Big or SmallA Future for Data, Big or Small
A Future for Data, Big or Small
 
Techniques and influences
Techniques and influencesTechniques and influences
Techniques and influences
 
Sesion 13 y 14 fundamentos del pensamiento estratégico
Sesion 13 y 14 fundamentos del pensamiento estratégicoSesion 13 y 14 fundamentos del pensamiento estratégico
Sesion 13 y 14 fundamentos del pensamiento estratégico
 
Síntesis 2
Síntesis 2Síntesis 2
Síntesis 2
 
Queda dos corpos
Queda dos corposQueda dos corpos
Queda dos corpos
 
Cultura pech
Cultura pechCultura pech
Cultura pech
 
Monografia de matematica
Monografia de matematicaMonografia de matematica
Monografia de matematica
 
Histórico de enfermagem
Histórico de enfermagemHistórico de enfermagem
Histórico de enfermagem
 

Similar a Tic confio

Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiiikate.alarcon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 
que es poder digital
que es poder digitalque es poder digital
que es poder digital.. ..
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa Licht
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareartgarmar
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision generalIng. Armando Monzon Escobar, MA.
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confioAna Guzman
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 

Similar a Tic confio (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
que es poder digital
que es poder digitalque es poder digital
que es poder digital
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Encuesta uso tic
Encuesta uso ticEncuesta uso tic
Encuesta uso tic
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Tic confio

  • 1.
  • 2. Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos. En este sitio podrás encontrar y producir información muy útil y divertida:
  • 3. Tips para usar las TIC siempre a tu favor Conocerás los riesgos para saber cómo prevenirlos Tendrás información de actualidad sobre: redes sociales, eventos, software y programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances en nuestra política nacional de uso responsable de las TIC y mucho más. Las últimas Ticpificaciones para que sepas cuáles conductas son o no delito. Serán papás y mamás cada vez más TIC Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo lo hice” lo publicaremos. Casos de éxito gracias a las TIC Serás parte de la formula TIC y educación= Confianza Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia. No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube EnTIConfío y entrar a ser parte de esta comunidad. Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio web. Regístrate y Contáctanos, En TIC confiamos.
  • 4. En tic confió se divide en: Lo mas tic:  Ciberacoso  Ciberdependencia  Delitos informáticos  Sexting y grooming Denuncia: la pornografía infantil
  • 5. Un peligro de la ciberdependencia es llegar a creer que no hay más mundo que el que circula en la Red. Para empezar es por completo ineficiente para aliviar –no ya resolver– los problemas que preocupan a los ciudadanos. En el caso de España, la crisis económica, el paro, el descrédito de la política
  • 6. es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensaj es de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal.
  • 7. es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 8.  Ten cuidado cuando vayas a subir una foto a una red social o a enviar la a personas que no conocen porque puedes ser víctima de algunos de esos videos pornográficos que ahora están saliendo y que la juventud los ve  Lo siguiente es que tienes que tener mucha precaución, tienes que ser cociente que al subir una imagen tus datos estarán escritos en la red social a la que te hayas unido.
  • 9. DENUNCIAR LA PORNOGRAFÍA INFANTIL no sean víctimas de estos actos atroces
  • 10. Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual
  • 11. Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet. Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.
  • 12. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
  • 13. Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial