SlideShare una empresa de Scribd logo
Ciberdelitos
Un ciberdelito puede definirse como cualquier actividad delictiva en la que se usan como
herramienta ordenadores y se realiza a través de las redes electrónicas mundiales. En
muchos casos, nuestros propios hijos e hijas pueden formar parte de ellos. Pueden ser
víctimas o rebasar la ley.

¿Existen tipos de ciberdelitos? Los ciberdelitos son exactamente los mismos que los delitos
que se establecen en el Código Penal. La única diferencia es que se utilizan las TIC para
cometerlos. Algunos de ellos pueden ser delitos contra la intimidad, estafas, daños por
acceder a cuentas personales ajenas o distribución de pornografía infantil.

Puede que nuestros hijos e hijas no sean conscientes por ingenuidad de que chantajear a
compañeros de clase por mail, ridiculizar a otros chicos o chicas en un foro o red social,
usar la identidad de otra persona en un chat o servicio de mensajería instantánea son
acciones ilegales que se corresponden con los delitos de intercepción de comunicaciones y
difamación, entre otros. De los delitos cometidos se deriva una responsabilidad penal en
función de la edad que tengan y, también, una responsabilidad civil que puede traer consigo
la sanción económica por daños y perjuicios ocasionados.




No sólo hay que ser conscientes de que nuestros hijos e hijas pueden cometer ciberdelitos
sino que, además, pueden ser víctimas de los mismos. Y, a veces, el desconocimiento de
estos delitos y la inexperiencia, la falta de percepción de los riesgos o, incluso, la ausencia
de unas reglas de convivencia, puede llevarlos a cometerlos.

En la red se puede ser anónimo. Existe una sensación de impunidad. Y, por si fuera poco,
los contenidos audiovisuales, su descarga, uso y publicación, pueden derivar en delitos que
tienen que ver con la propiedad intelectual. Otro de los riesgos más importantes se
encuentra en las redes sociales, donde se pueden publicar datos y material fotográfico que
carece, casi en su totalidad, de supervisión por parte de los responsables de la red social.
Por tanto, es difícil cuantificar la incidencia del ciberdelito, pero los padres y madres
podemos hacer mucho para evitar que nuestros hijos actúen de forma ilícita o sean víctima
de delitos. Es la ciberseguridad la que desempeña un papel crucial en la protección y
prevención de los ciberdelitos.

Los padres y madres necesitan saber cuál es la clasificación o tipología del ciberdelito para
poder proteger a sus hijos e hijas de ellos. El Convenio sobre la Ciberdelincuencia del
Consejo de Europa diferencia entre cuatro tipos diferentes:

• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos
•Delitos informáticos
•Delitos relacionados con el contenido
• Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

Se pueden hacer pequeñas tareas cotidianas para proporcionar seguridad y conocimiento a
nuestros hijos e hijas sobre la ciberseguridad y los ciberdelitos en Internet.

Más contenido relacionado

La actualidad más candente

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
Mariana Maldonado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daniel bloddi roar
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
keilafloresrivera
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
Marilu Llanque
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
jesus vasquez
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
El avance de la
El avance de laEl avance de la
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
Leydi Pinzón
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
christian_bena
 
DELITOS
DELITOSDELITOS
DELITOS
fabianrey7
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Catalina Acuña
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
AngRinGom
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
vania ccalla
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
sofia Burgos
 

La actualidad más candente (20)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
El avance de la
El avance de laEl avance de la
El avance de la
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 

Destacado

laminillas
laminillaslaminillas
laminillas
glorimar27
 
ENSAYO JHONNY DIAZ
ENSAYO JHONNY DIAZENSAYO JHONNY DIAZ
ENSAYO JHONNY DIAZ
Darwin Martinez
 
Presentación1 imagenes
Presentación1 imagenesPresentación1 imagenes
Presentación1 imagenes
coke
 
Expresión e interacción oral 2nd term
Expresión e interacción oral 2nd termExpresión e interacción oral 2nd term
Expresión e interacción oral 2nd term
iolmrue873
 
Origen de una investigación
Origen de una investigaciónOrigen de una investigación
Origen de una investigación
Tomas Herrera Passos
 
Mi ple
Mi pleMi ple
Mi ple
maribel1966
 
Informe Documentos IME
Informe Documentos IMEInforme Documentos IME
Informe Documentos IME
adrianaom
 
Actividad8
Actividad8Actividad8
Actividad8
lobatomarin
 
Posiciones Magister Sub 12
Posiciones Magister Sub 12Posiciones Magister Sub 12
Posiciones Magister Sub 12
infotorrentes
 
Cuadro aprendizajes Marzo-Abril
Cuadro aprendizajes Marzo-AbrilCuadro aprendizajes Marzo-Abril
Cuadro aprendizajes Marzo-AbrilZona Escolar 415
 
Aula tic 2.0 en el ceip gibraltar.guión
Aula tic 2.0 en el ceip gibraltar.guiónAula tic 2.0 en el ceip gibraltar.guión
Aula tic 2.0 en el ceip gibraltar.guión
Inma101
 
Lo que aprendí de word
Lo que aprendí de wordLo que aprendí de word
Lo que aprendí de word
Jorge Tøbón
 
Traducción cuento "Encuentro en la red"
Traducción cuento "Encuentro en la red"Traducción cuento "Encuentro en la red"
Traducción cuento "Encuentro en la red"
anunlop935
 
2 cuadro de mando integral
2 cuadro de mando integral2 cuadro de mando integral
2 cuadro de mando integralProvident
 
Investigación
InvestigaciónInvestigación
Investigación
Jorge Tøbón
 
Susie Dillbeck Holland Talkgraphics
Susie Dillbeck Holland TalkgraphicsSusie Dillbeck Holland Talkgraphics
Susie Dillbeck Holland Talkgraphics
AMTR
 
Ex trigonom 2011
Ex trigonom 2011Ex trigonom 2011
Ex trigonom 2011
verinlaza
 
Análisis del mundo contemporáneo consignas de evaluación
Análisis del mundo contemporáneo consignas de evaluaciónAnálisis del mundo contemporáneo consignas de evaluación
Análisis del mundo contemporáneo consignas de evaluación
Gabriel Latorre
 
Intel: UltraBook
Intel: UltraBookIntel: UltraBook
Intel: UltraBook
Antonio Da Silva Campos
 
los gansos
los gansoslos gansos
los gansos
elizabethechegaray
 

Destacado (20)

laminillas
laminillaslaminillas
laminillas
 
ENSAYO JHONNY DIAZ
ENSAYO JHONNY DIAZENSAYO JHONNY DIAZ
ENSAYO JHONNY DIAZ
 
Presentación1 imagenes
Presentación1 imagenesPresentación1 imagenes
Presentación1 imagenes
 
Expresión e interacción oral 2nd term
Expresión e interacción oral 2nd termExpresión e interacción oral 2nd term
Expresión e interacción oral 2nd term
 
Origen de una investigación
Origen de una investigaciónOrigen de una investigación
Origen de una investigación
 
Mi ple
Mi pleMi ple
Mi ple
 
Informe Documentos IME
Informe Documentos IMEInforme Documentos IME
Informe Documentos IME
 
Actividad8
Actividad8Actividad8
Actividad8
 
Posiciones Magister Sub 12
Posiciones Magister Sub 12Posiciones Magister Sub 12
Posiciones Magister Sub 12
 
Cuadro aprendizajes Marzo-Abril
Cuadro aprendizajes Marzo-AbrilCuadro aprendizajes Marzo-Abril
Cuadro aprendizajes Marzo-Abril
 
Aula tic 2.0 en el ceip gibraltar.guión
Aula tic 2.0 en el ceip gibraltar.guiónAula tic 2.0 en el ceip gibraltar.guión
Aula tic 2.0 en el ceip gibraltar.guión
 
Lo que aprendí de word
Lo que aprendí de wordLo que aprendí de word
Lo que aprendí de word
 
Traducción cuento "Encuentro en la red"
Traducción cuento "Encuentro en la red"Traducción cuento "Encuentro en la red"
Traducción cuento "Encuentro en la red"
 
2 cuadro de mando integral
2 cuadro de mando integral2 cuadro de mando integral
2 cuadro de mando integral
 
Investigación
InvestigaciónInvestigación
Investigación
 
Susie Dillbeck Holland Talkgraphics
Susie Dillbeck Holland TalkgraphicsSusie Dillbeck Holland Talkgraphics
Susie Dillbeck Holland Talkgraphics
 
Ex trigonom 2011
Ex trigonom 2011Ex trigonom 2011
Ex trigonom 2011
 
Análisis del mundo contemporáneo consignas de evaluación
Análisis del mundo contemporáneo consignas de evaluaciónAnálisis del mundo contemporáneo consignas de evaluación
Análisis del mundo contemporáneo consignas de evaluación
 
Intel: UltraBook
Intel: UltraBookIntel: UltraBook
Intel: UltraBook
 
los gansos
los gansoslos gansos
los gansos
 

Similar a Ciberdelitos

Nombres
NombresNombres
ACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: Ciberdelitos
AndaluciaCD
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
En tic confio
En tic confioEn tic confio
En tic confio
98031563151
 
Tic confio
Tic confioTic confio
Tic confio
8758882
 
Tic confio
Tic confioTic confio
Tic confio
8758882
 
En tic confio
En tic confioEn tic confio
En tic confio
98031563151
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Juan Llanos
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
Alondra Sanchez
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Jessica Arcila
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
LAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Claudiia Zuñiiga
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Anaceciloza
 
MAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del InternetMAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del Internet
ALEJANDRO CHAVARRIA GONZALEZ
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
Enrique Camacho
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa Licht
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
Noemi Ferreira Ruiz Diaz
 
En tic confio
En tic confioEn tic confio
En tic confio
miguel-15
 
In
InIn
Mapa conceptual los riesgos(jesus)
Mapa conceptual los riesgos(jesus)Mapa conceptual los riesgos(jesus)
Mapa conceptual los riesgos(jesus)
jesus leyte
 

Similar a Ciberdelitos (20)

Nombres
NombresNombres
Nombres
 
ACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: Ciberdelitos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
MAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del InternetMAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del Internet
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
En tic confio
En tic confioEn tic confio
En tic confio
 
In
InIn
In
 
Mapa conceptual los riesgos(jesus)
Mapa conceptual los riesgos(jesus)Mapa conceptual los riesgos(jesus)
Mapa conceptual los riesgos(jesus)
 

Más de FlacoFlaco

Spam
SpamSpam
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
FlacoFlaco
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
FlacoFlaco
 
Tecno adicción
Tecno adicciónTecno adicción
Tecno adicción
FlacoFlaco
 
Grooming
GroomingGrooming
Grooming
FlacoFlaco
 
Grooming
GroomingGrooming
Grooming
FlacoFlaco
 
Sexting
SextingSexting
Sexting
FlacoFlaco
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
FlacoFlaco
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
FlacoFlaco
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
FlacoFlaco
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
FlacoFlaco
 
Factura
FacturaFactura
Factura
FlacoFlaco
 
Nomina 1
Nomina 1Nomina 1
Nomina 1
FlacoFlaco
 
Factura
FacturaFactura
Factura
FlacoFlaco
 
Nomina 1
Nomina 1Nomina 1
Nomina 1
FlacoFlaco
 
Orden de compra
Orden de compraOrden de compra
Orden de compra
FlacoFlaco
 
Redes sociales y facebook
Redes sociales y facebookRedes sociales y facebook
Redes sociales y facebook
FlacoFlaco
 
Linea de tiempo de la web
Linea de tiempo de la webLinea de tiempo de la web
Linea de tiempo de la web
FlacoFlaco
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
FlacoFlaco
 
La hoja electrónica
La hoja electrónicaLa hoja electrónica
La hoja electrónica
FlacoFlaco
 

Más de FlacoFlaco (20)

Spam
SpamSpam
Spam
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Tecno adicción
Tecno adicciónTecno adicción
Tecno adicción
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Sexting
SextingSexting
Sexting
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Factura
FacturaFactura
Factura
 
Nomina 1
Nomina 1Nomina 1
Nomina 1
 
Factura
FacturaFactura
Factura
 
Nomina 1
Nomina 1Nomina 1
Nomina 1
 
Orden de compra
Orden de compraOrden de compra
Orden de compra
 
Redes sociales y facebook
Redes sociales y facebookRedes sociales y facebook
Redes sociales y facebook
 
Linea de tiempo de la web
Linea de tiempo de la webLinea de tiempo de la web
Linea de tiempo de la web
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
La hoja electrónica
La hoja electrónicaLa hoja electrónica
La hoja electrónica
 

Ciberdelitos

  • 1. Ciberdelitos Un ciberdelito puede definirse como cualquier actividad delictiva en la que se usan como herramienta ordenadores y se realiza a través de las redes electrónicas mundiales. En muchos casos, nuestros propios hijos e hijas pueden formar parte de ellos. Pueden ser víctimas o rebasar la ley. ¿Existen tipos de ciberdelitos? Los ciberdelitos son exactamente los mismos que los delitos que se establecen en el Código Penal. La única diferencia es que se utilizan las TIC para cometerlos. Algunos de ellos pueden ser delitos contra la intimidad, estafas, daños por acceder a cuentas personales ajenas o distribución de pornografía infantil. Puede que nuestros hijos e hijas no sean conscientes por ingenuidad de que chantajear a compañeros de clase por mail, ridiculizar a otros chicos o chicas en un foro o red social, usar la identidad de otra persona en un chat o servicio de mensajería instantánea son acciones ilegales que se corresponden con los delitos de intercepción de comunicaciones y difamación, entre otros. De los delitos cometidos se deriva una responsabilidad penal en función de la edad que tengan y, también, una responsabilidad civil que puede traer consigo la sanción económica por daños y perjuicios ocasionados. No sólo hay que ser conscientes de que nuestros hijos e hijas pueden cometer ciberdelitos sino que, además, pueden ser víctimas de los mismos. Y, a veces, el desconocimiento de estos delitos y la inexperiencia, la falta de percepción de los riesgos o, incluso, la ausencia de unas reglas de convivencia, puede llevarlos a cometerlos. En la red se puede ser anónimo. Existe una sensación de impunidad. Y, por si fuera poco, los contenidos audiovisuales, su descarga, uso y publicación, pueden derivar en delitos que tienen que ver con la propiedad intelectual. Otro de los riesgos más importantes se encuentra en las redes sociales, donde se pueden publicar datos y material fotográfico que carece, casi en su totalidad, de supervisión por parte de los responsables de la red social. Por tanto, es difícil cuantificar la incidencia del ciberdelito, pero los padres y madres podemos hacer mucho para evitar que nuestros hijos actúen de forma ilícita o sean víctima
  • 2. de delitos. Es la ciberseguridad la que desempeña un papel crucial en la protección y prevención de los ciberdelitos. Los padres y madres necesitan saber cuál es la clasificación o tipología del ciberdelito para poder proteger a sus hijos e hijas de ellos. El Convenio sobre la Ciberdelincuencia del Consejo de Europa diferencia entre cuatro tipos diferentes: • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos •Delitos informáticos •Delitos relacionados con el contenido • Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines Se pueden hacer pequeñas tareas cotidianas para proporcionar seguridad y conocimiento a nuestros hijos e hijas sobre la ciberseguridad y los ciberdelitos en Internet.