SlideShare una empresa de Scribd logo
1 de 12
DELITOS
INFORMÁTICOS
EN MENORES DE
EDAD
¿Qué son?
DELITO: Acción que va
en contra de lo
establecido por la ley y
que es castigada con
una pena grave.
INFORMÁTICO:
Proceso automático de
la información
DELITO INFORMÁTICO:
Actividades informáticas
en contra de la ley, que
causan daños.
Características
Son delitos difíciles de demostrar, ya que, en muchos casos es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla.
Se pueden realizar por una sola persona, con un sólo equipo informático y sin estar presente
físicamente en el lugar de los hechos.
Tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de
los mismos.
Proliferar:
Aumentar
de forma
abundante
Sujetos implicados
• Es la persona que tiene
conocimientos técnicos de
informática y puede manipular o
controlar sistemas de
computación.
Sujeto
activo
• Pueden ser: personas,
empresas, corporaciones,
gobiernos o cualquier entidad
que utilice sistemas
automatizados de información.
Sujeto
pasivo
¿Cuáles son?
Virus – Pueden
dañar equipos
informáticos y robar
información
Acceso no
autorizado – Sitios o
información que no
tiene el permiso de
observar
Copias piratas –
Copias de
programas o
multimedia de
manera ilegal para
ganar dinero
Intersección de
email– Robo de
información entrante
y saliente de un
correo
Phishing
Usada para estafar y obtener información
confidencial de forma fraudulenta como puede
ser una contraseña o información detallada.
 Consejo para protegerse:
1. Nunca entregues datos personales por correo
electrónico, redes sociales o llamadas
telefónicas.
2. Proteja sus contraseñas y no las revele a
nadie.
3. Utilice una herramienta antivirus o
antiphishing.
Cyberbullying
El uso de los medios
telemáticos (Internet,
telefonía móvil y
videojuegos online
principalmente) para
ejercer el acoso
psicológico entre iguales.
¡Prevenlo!
* No contestes a las
provocaciones, ignóralas.
*Compórtate con educación en
la red.
*Si te molestan, abandona la
conexión y pide ayuda.
*No facilites datos personales.
*Si te acosan, guarda las
pruebas.
*No pienses que estás del todo
seguro/a al otro lado de la
pantalla.
* Si hay amenazas graves pide
ayuda con urgencia.
Sexting
El sexting consiste en el
envío de contenidos de tipo
sexual (principalmente
fotografías y/o vídeos)
producidos generalmente
por el propio remitente, a
otras personas por medio
de teléfonos móviles.
Si te sacas una fotografía
erótica y se la envías a
alguien mediante un móvil o
Internet, pierdes
inmediatamente el control
sobre dónde podrá acabar
algún día.
Si te llega una foto o vídeo
de algún/a conocido/a, no
colabores en su expansión
pues podría tener
consecuencias graves tanto
para él/ella como para ti.
Grooming
Es una práctica de acoso y abuso
sexual en contra de niños y jóvenes
que, en la mayoría de los casos,
sucede a través de las redes sociales.
Los groomers pueden ser hombres o
mujeres: Seducen y provocan
mediante el discurso o imágenes
eróticas, controlan y asustan.
Evita: Proporcionar imágenes o datos
personales a extraños, preserva la
seguridad y confidencialidad de tus
cuentas, no cedas al chantaje y pide
ayuda.
¿Cómo denunciar delitos
informáticos?
Con un servicio 24/7, el CAI virtual que ofrece www.ccp.gov.co se ha convertido en
una de las primera iniciativas virtuales de Colombia que atiende delitos cibernéticos.
La página, desarrollada por el Centro Cibernético Policial, ofrece entre todas sus
utilidades dos funciones básicas.
La primera consiste en un chat mediante el cual los ciudadanos podrán comunicarse
con agentes especializados en delitos informáticos en caso tener dudas en caso de
tener dudas acerca de una oferta, una compra o un correo recibido a través de
internet, y la segunda consiste en proporcionar, a quienes ya hayan sido víctimas,
una opción para reportar los delitos cometidos vía Internet.
De acuerdo con funcionarios del Centro Cibernético Policial, es recomendable
recopilar todas las pruebas que sean posibles para denunciar al ciberdelincuente.
Entre ellas están fotos, conversaciones por redes sociales o correo electrónico y
números de teléfono.
Webgrafía
Definicionde. (2017). Definiciónde. Retrieved 19 July, 2017, from http://definicion.de/delito/
La-razoncom. (2017). La-razoncom. Retrieved 19 July, 2017, from http://www.la-
razon.com/index.php?_url=/suplementos/informe/tips-seguridad-delitos-informaticos_0_1609639042.html
Avastcom. (2017). Avastcom. Retrieved 19 July, 2017, from https://www.avast.com/es-es/c-phishing
Sextinges. (2017). Sextinges. Retrieved 19 July, 2017, from http://www.sexting.es/

Más contenido relacionado

La actualidad más candente

Power point Impacto Social de La Informatica
Power point Impacto Social de La InformaticaPower point Impacto Social de La Informatica
Power point Impacto Social de La Informatica0973332505
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libresChinely Peláez
 
Editores paginas web
Editores paginas webEditores paginas web
Editores paginas web3114659926
 
Presentacion de herramientas de multimedia
Presentacion de herramientas de multimediaPresentacion de herramientas de multimedia
Presentacion de herramientas de multimediaDiego Pineda Ramirez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Janeth Gonzalez
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Propertyrights de Colombia Ltda.
 
DESARROLLO DE APLICACIONES MOVILES.pptx
DESARROLLO DE APLICACIONES MOVILES.pptxDESARROLLO DE APLICACIONES MOVILES.pptx
DESARROLLO DE APLICACIONES MOVILES.pptxNELSON RODRIGUEZ
 
21 trucos de adobe photoshop cs
21 trucos de adobe photoshop cs21 trucos de adobe photoshop cs
21 trucos de adobe photoshop csUwaldo Calave
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 

La actualidad más candente (20)

Power point Impacto Social de La Informatica
Power point Impacto Social de La InformaticaPower point Impacto Social de La Informatica
Power point Impacto Social de La Informatica
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Sistemas operativos propietarios y libres
Sistemas operativos propietarios y libresSistemas operativos propietarios y libres
Sistemas operativos propietarios y libres
 
Editores paginas web
Editores paginas webEditores paginas web
Editores paginas web
 
Que es software
Que es softwareQue es software
Que es software
 
Realidad aumentada.power point
Realidad aumentada.power pointRealidad aumentada.power point
Realidad aumentada.power point
 
Presentacion de herramientas de multimedia
Presentacion de herramientas de multimediaPresentacion de herramientas de multimedia
Presentacion de herramientas de multimedia
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Páginas web
Páginas webPáginas web
Páginas web
 
Sistema operativo de ubuntu
Sistema operativo de ubuntu Sistema operativo de ubuntu
Sistema operativo de ubuntu
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
REALIDAD AUMENTADA
REALIDAD AUMENTADAREALIDAD AUMENTADA
REALIDAD AUMENTADA
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres
 
DESARROLLO DE APLICACIONES MOVILES.pptx
DESARROLLO DE APLICACIONES MOVILES.pptxDESARROLLO DE APLICACIONES MOVILES.pptx
DESARROLLO DE APLICACIONES MOVILES.pptx
 
Malware
MalwareMalware
Malware
 
21 trucos de adobe photoshop cs
21 trucos de adobe photoshop cs21 trucos de adobe photoshop cs
21 trucos de adobe photoshop cs
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Mapa conceptual de computacion
Mapa conceptual de computacionMapa conceptual de computacion
Mapa conceptual de computacion
 

Similar a Delitos informáticos en menores de edad

Similar a Delitos informáticos en menores de edad (20)

Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131Delitosinformticosenmenoresdeedad 170719035131
Delitosinformticosenmenoresdeedad 170719035131
 
Cuidados en la Web
Cuidados en la WebCuidados en la Web
Cuidados en la Web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Delitos informáticos en menores de edad

  • 2. ¿Qué son? DELITO: Acción que va en contra de lo establecido por la ley y que es castigada con una pena grave. INFORMÁTICO: Proceso automático de la información DELITO INFORMÁTICO: Actividades informáticas en contra de la ley, que causan daños.
  • 3. Características Son delitos difíciles de demostrar, ya que, en muchos casos es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. Se pueden realizar por una sola persona, con un sólo equipo informático y sin estar presente físicamente en el lugar de los hechos. Tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Proliferar: Aumentar de forma abundante
  • 4. Sujetos implicados • Es la persona que tiene conocimientos técnicos de informática y puede manipular o controlar sistemas de computación. Sujeto activo • Pueden ser: personas, empresas, corporaciones, gobiernos o cualquier entidad que utilice sistemas automatizados de información. Sujeto pasivo
  • 5.
  • 6. ¿Cuáles son? Virus – Pueden dañar equipos informáticos y robar información Acceso no autorizado – Sitios o información que no tiene el permiso de observar Copias piratas – Copias de programas o multimedia de manera ilegal para ganar dinero Intersección de email– Robo de información entrante y saliente de un correo
  • 7. Phishing Usada para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada.  Consejo para protegerse: 1. Nunca entregues datos personales por correo electrónico, redes sociales o llamadas telefónicas. 2. Proteja sus contraseñas y no las revele a nadie. 3. Utilice una herramienta antivirus o antiphishing.
  • 8. Cyberbullying El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. ¡Prevenlo! * No contestes a las provocaciones, ignóralas. *Compórtate con educación en la red. *Si te molestan, abandona la conexión y pide ayuda. *No facilites datos personales. *Si te acosan, guarda las pruebas. *No pienses que estás del todo seguro/a al otro lado de la pantalla. * Si hay amenazas graves pide ayuda con urgencia.
  • 9. Sexting El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Si te sacas una fotografía erótica y se la envías a alguien mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá acabar algún día. Si te llega una foto o vídeo de algún/a conocido/a, no colabores en su expansión pues podría tener consecuencias graves tanto para él/ella como para ti.
  • 10. Grooming Es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Los groomers pueden ser hombres o mujeres: Seducen y provocan mediante el discurso o imágenes eróticas, controlan y asustan. Evita: Proporcionar imágenes o datos personales a extraños, preserva la seguridad y confidencialidad de tus cuentas, no cedas al chantaje y pide ayuda.
  • 11. ¿Cómo denunciar delitos informáticos? Con un servicio 24/7, el CAI virtual que ofrece www.ccp.gov.co se ha convertido en una de las primera iniciativas virtuales de Colombia que atiende delitos cibernéticos. La página, desarrollada por el Centro Cibernético Policial, ofrece entre todas sus utilidades dos funciones básicas. La primera consiste en un chat mediante el cual los ciudadanos podrán comunicarse con agentes especializados en delitos informáticos en caso tener dudas en caso de tener dudas acerca de una oferta, una compra o un correo recibido a través de internet, y la segunda consiste en proporcionar, a quienes ya hayan sido víctimas, una opción para reportar los delitos cometidos vía Internet. De acuerdo con funcionarios del Centro Cibernético Policial, es recomendable recopilar todas las pruebas que sean posibles para denunciar al ciberdelincuente. Entre ellas están fotos, conversaciones por redes sociales o correo electrónico y números de teléfono.
  • 12. Webgrafía Definicionde. (2017). Definiciónde. Retrieved 19 July, 2017, from http://definicion.de/delito/ La-razoncom. (2017). La-razoncom. Retrieved 19 July, 2017, from http://www.la- razon.com/index.php?_url=/suplementos/informe/tips-seguridad-delitos-informaticos_0_1609639042.html Avastcom. (2017). Avastcom. Retrieved 19 July, 2017, from https://www.avast.com/es-es/c-phishing Sextinges. (2017). Sextinges. Retrieved 19 July, 2017, from http://www.sexting.es/