SlideShare una empresa de Scribd logo
1 de 12
DELITOS
INFORMÁTICOS
EN MENORES DE
EDAD
¿Qué son?
DELITO: Acción que va
en contra de lo
establecido por la ley y
que es castigada con
una pena grave.
INFORMÁTICO:
Proceso automático de
la información
DELITO INFORMÁTICO:
Actividades informáticas
en contra de la ley, que
causan daños.
Características
Son delitos difíciles de demostrar, ya que, en muchos casos es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla.
Se pueden realizar por una sola persona, con un sólo equipo informático y sin estar presente
físicamente en el lugar de los hechos.
Tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de
los mismos.
Proliferar:
Aumentar
de forma
abundante
Sujetos implicados
• Es la persona que tiene
conocimientos técnicos de
informática y puede manipular o
controlar sistemas de
computación.
Sujeto
activo
• Pueden ser: personas,
empresas, corporaciones,
gobiernos o cualquier entidad
que utilice sistemas
automatizados de información.
Sujeto
pasivo
¿Cuáles son?
Virus – Pueden
dañar equipos
informáticos y robar
información
Acceso no
autorizado – Sitios o
información que no
tiene el permiso de
observar
Copias piratas –
Copias de
programas o
multimedia de
manera ilegal para
ganar dinero
Intersección de
email– Robo de
información entrante
y saliente de un
correo
Phishing
Usada para estafar y obtener información
confidencial de forma fraudulenta como puede
ser una contraseña o información detallada.
 Consejo para protegerse:
1. Nunca entregues datos personales por correo
electrónico, redes sociales o llamadas
telefónicas.
2. Proteja sus contraseñas y no las revele a
nadie.
3. Utilice una herramienta antivirus o
antiphishing.
Cyberbullying
El uso de los medios
telemáticos (Internet,
telefonía móvil y
videojuegos online
principalmente) para
ejercer el acoso
psicológico entre iguales.
¡Prevenlo!
* No contestes a las
provocaciones, ignóralas.
*Compórtate con educación en
la red.
*Si te molestan, abandona la
conexión y pide ayuda.
*No facilites datos personales.
*Si te acosan, guarda las
pruebas.
*No pienses que estás del todo
seguro/a al otro lado de la
pantalla.
* Si hay amenazas graves pide
ayuda con urgencia.
Sexting
El sexting consiste en el
envío de contenidos de tipo
sexual (principalmente
fotografías y/o vídeos)
producidos generalmente
por el propio remitente, a
otras personas por medio
de teléfonos móviles.
Si te sacas una fotografía
erótica y se la envías a
alguien mediante un móvil o
Internet, pierdes
inmediatamente el control
sobre dónde podrá acabar
algún día.
Si te llega una foto o vídeo
de algún/a conocido/a, no
colabores en su expansión
pues podría tener
consecuencias graves tanto
para él/ella como para ti.
Grooming
Es una práctica de acoso y abuso
sexual en contra de niños y jóvenes
que, en la mayoría de los casos,
sucede a través de las redes sociales.
Los groomers pueden ser hombres o
mujeres: Seducen y provocan
mediante el discurso o imágenes
eróticas, controlan y asustan.
Evita: Proporcionar imágenes o datos
personales a extraños, preserva la
seguridad y confidencialidad de tus
cuentas, no cedas al chantaje y pide
ayuda.
¿Cómo denunciar delitos
informáticos?
Avisa a tus
padres o
cualquier
persona mayor.
Informe por
medio del Centro
Cibernetico
Policial
https://caivirtual.
policia.gov.co/
No borres ni
cambies
información, estas
son la prueba del
delito.
No temas a los
acosadores, no
te quedes
callado, no dejes
que te hagan
daño.
Webgrafía
Definicionde. (2017). Definiciónde. Retrieved 19 July, 2017, from http://definicion.de/delito/
La-razoncom. (2017). La-razoncom. Retrieved 19 July, 2017, from http://www.la-
razon.com/index.php?_url=/suplementos/informe/tips-seguridad-delitos-informaticos_0_1609639042.html
Avastcom. (2017). Avastcom. Retrieved 19 July, 2017, from https://www.avast.com/es-es/c-phishing
Sextinges. (2017). Sextinges. Retrieved 19 July, 2017, from http://www.sexting.es/

Más contenido relacionado

La actualidad más candente

la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematicajuanes1209
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redgarcichale
 
Poster de sexting
Poster de sextingPoster de sexting
Poster de sextingMaria100599
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.Gian0796
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Como navegar con seguridad en internet
Como navegar con seguridad en internetComo navegar con seguridad en internet
Como navegar con seguridad en internetWilsonRafaelAbreuAlm
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes socialesximena perez
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happgeancarlo uribe castro
 

La actualidad más candente (14)

Ana ruiz 4c
Ana ruiz 4cAna ruiz 4c
Ana ruiz 4c
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Poster de sexting
Poster de sextingPoster de sexting
Poster de sexting
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Como navegar con seguridad en internet
Como navegar con seguridad en internetComo navegar con seguridad en internet
Como navegar con seguridad en internet
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
Consecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happConsecuencias del mal uso de las tic happ
Consecuencias del mal uso de las tic happ
 

Similar a Delitosinformticosenmenoresdeedad 170719035131

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
Revista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfRevista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfEmmanuelResendiz10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridadDeison Rafael Orozco Lopez
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 

Similar a Delitosinformticosenmenoresdeedad 170719035131 (20)

Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Cuidados en la red
Cuidados en la redCuidados en la red
Cuidados en la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Revista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfRevista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Grooming8 1
Grooming8 1Grooming8 1
Grooming8 1
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 

Último

TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióPere Miquel Rosselló Espases
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto gradoSantosprez2
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...Chema R.
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfefmenaes
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 

Último (20)

TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 

Delitosinformticosenmenoresdeedad 170719035131

  • 2. ¿Qué son? DELITO: Acción que va en contra de lo establecido por la ley y que es castigada con una pena grave. INFORMÁTICO: Proceso automático de la información DELITO INFORMÁTICO: Actividades informáticas en contra de la ley, que causan daños.
  • 3. Características Son delitos difíciles de demostrar, ya que, en muchos casos es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. Se pueden realizar por una sola persona, con un sólo equipo informático y sin estar presente físicamente en el lugar de los hechos. Tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Proliferar: Aumentar de forma abundante
  • 4. Sujetos implicados • Es la persona que tiene conocimientos técnicos de informática y puede manipular o controlar sistemas de computación. Sujeto activo • Pueden ser: personas, empresas, corporaciones, gobiernos o cualquier entidad que utilice sistemas automatizados de información. Sujeto pasivo
  • 5.
  • 6. ¿Cuáles son? Virus – Pueden dañar equipos informáticos y robar información Acceso no autorizado – Sitios o información que no tiene el permiso de observar Copias piratas – Copias de programas o multimedia de manera ilegal para ganar dinero Intersección de email– Robo de información entrante y saliente de un correo
  • 7. Phishing Usada para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada.  Consejo para protegerse: 1. Nunca entregues datos personales por correo electrónico, redes sociales o llamadas telefónicas. 2. Proteja sus contraseñas y no las revele a nadie. 3. Utilice una herramienta antivirus o antiphishing.
  • 8. Cyberbullying El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. ¡Prevenlo! * No contestes a las provocaciones, ignóralas. *Compórtate con educación en la red. *Si te molestan, abandona la conexión y pide ayuda. *No facilites datos personales. *Si te acosan, guarda las pruebas. *No pienses que estás del todo seguro/a al otro lado de la pantalla. * Si hay amenazas graves pide ayuda con urgencia.
  • 9. Sexting El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Si te sacas una fotografía erótica y se la envías a alguien mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá acabar algún día. Si te llega una foto o vídeo de algún/a conocido/a, no colabores en su expansión pues podría tener consecuencias graves tanto para él/ella como para ti.
  • 10. Grooming Es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Los groomers pueden ser hombres o mujeres: Seducen y provocan mediante el discurso o imágenes eróticas, controlan y asustan. Evita: Proporcionar imágenes o datos personales a extraños, preserva la seguridad y confidencialidad de tus cuentas, no cedas al chantaje y pide ayuda.
  • 11. ¿Cómo denunciar delitos informáticos? Avisa a tus padres o cualquier persona mayor. Informe por medio del Centro Cibernetico Policial https://caivirtual. policia.gov.co/ No borres ni cambies información, estas son la prueba del delito. No temas a los acosadores, no te quedes callado, no dejes que te hagan daño.
  • 12. Webgrafía Definicionde. (2017). Definiciónde. Retrieved 19 July, 2017, from http://definicion.de/delito/ La-razoncom. (2017). La-razoncom. Retrieved 19 July, 2017, from http://www.la- razon.com/index.php?_url=/suplementos/informe/tips-seguridad-delitos-informaticos_0_1609639042.html Avastcom. (2017). Avastcom. Retrieved 19 July, 2017, from https://www.avast.com/es-es/c-phishing Sextinges. (2017). Sextinges. Retrieved 19 July, 2017, from http://www.sexting.es/