SlideShare una empresa de Scribd logo
1 de 2
10-03
CODIGO: 24
Escuela Normal Superior Leonor
Alvarez Pinzón
Tunja
2016
Un delito informático es una
acción, que es causada por
cada miembro perteneciente a
un estado y culpable,
antijurídico que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios
electrónicos y redes de
Internet.
CONCLUSION DEL
TEMA
DELITOS INFORMATICOS
LINA MARIA
MORENO BARON
 Podemos concluir que los
delitos informáticos son un
medio donde se crea
delincuencia, fraude, robo, etc.,
que hacen de la internet como
medio de comunicación menos
practicador de aprendizaje.
 En este medio se hacen cosas
que no facilitan el buen uso y
hacen de esta comunicación
mal informada donde se sacan
ideas y cosas de las cuales no
deberían ser habladas.
 Esta acción puede ser
disminuida si hacemos
publicidad de la cual
apoyaríamos que este medio
de comunicación sea excelente
y no provoque malas cosas
sino por lo contrario buenas.
AUTOR:
LINA MARIA MORENO BARON
ESTUDIANTE
Basado en lo leído
Tengamos un mundo mejor libre de
malos hábitos de la gente y
tengamos más ocurrencia a utilizar
estos medios.
DELITOS INFORMATICOS
LEY QUECASTIGA A LOSCOLOMBIANOS
O A LAS PERSONAS QUE COMETEN UN
DELITO INFORMATICO:
La ley 1273 de 2009 creo nuevos tipos
penales relacionados con los delitos
informáticos y la protección de la
información y de los datos con penas de
prisión hasta 120 meses y multas de
hasta 1500 salarios mínimos legales
mensuales vigente.
Bibliografía:
http://www.deltaasesores.com/articulos/auto
res-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia
CLASES DE LOS DELITOS
INFORMATICOS:
 Claves programáticas espías:
son software espías que se
utilizan para sustraer
información en forma remota y
física, que permite validar al
delincuente en un sistema
bancario como ejemplo.
 Etapas a través de subastas en
líneas: servicio como venta de
productos que no son legales,
vendidos a través de una red o
en línea
 Divulgación indebida de
contenidos: conductas que son
ofrecidas en el anonimato que
es ofrecido en el internet donde
hay calumnias amenazas y
extorsiones.
 Pornografía infantil en internet:
se hacen y se transmiten por
chat, comunidades, como
archivos donde comercializan
material pornográfico del cual se
involucran a los menores de
edad y los actores de tal razón
ganas enormes cantidades al
grave trabajo realizado.
 VIOLACION A LOS DERECHOS DE
AUTOR: Utilizan reproductores en serie que
realizan demasiadas copias de cantantes,
poetas,videos,software e otros.
 PIRATERIA EN INTERNET: Venta de
programas informáticos que son protegidos
por las leyes de la propiedad intelectual.
Bibliografía:
http:policía.gov.co
portalpageUNIDADES_POLICIALES_-
DIRRECIONES_tipo_---
seguridad,ciudadanaplanesde
seguridad.recomendaciones_de_seguridad.
delitos_informaticos.
EJEMPLOS DELITOS INFORMATICOS:
CIBERACOSO: Es el uso de información
electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto,
teléfonos móviles,difamatorios para acosar a un
individuo o grupo,mediante ataques personales
y otros medios que intervienen en el bien uso de
este.
GROOMING: Es una serie de conductas y
acciones deliberadamente emprendidas por un
adulto con el objetivo de ganarse la amistad de
un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir
las inhibiciones del niño y poder abusar
sexualmente de él.En algunos casos, se puede
buscar la introducción del menor al mundo de
la prostitución infantil o la producción de material
pornográfico.
https://es.wikipedia.org/wiki.
.
RECOMENDACIONES Y CONCEJOS:
PARA LAS CLAVES DE SUS PAGINAS,
REDES, SIEMPRE UTILICE UNA
DECUADA CONTRASEÑA QUE TEMGA
LOS REFERENTES DIGITOS ENTRE
NUMEROS Y LETRAS E SIMBOLOS.
NO PERMITA QUE OTRAS OERSONAS
UTILICEN SU USUARIO O QUE
RECONOZCA SU CONTRASEÑA.
NO REENVIE NI HABRA CADENAS DE
CORREOS AUNQUE EL REMITENTE SEA
CONOCIDO MENOS SI ESTAN EN
REFORMAS DISTINTOS AL ESPAÑOL.
Bibliografía:http:policía.gov.co
portalpageUNIDADES_POLICIALES_-
DIRRECIONES_tipo_---
seguridad,ciudadanaplanesde
seguridad.recomendaciones_de_seguridad.
delitos_informaticos

Más contenido relacionado

La actualidad más candente

La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web isaguerrero19
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 

La actualidad más candente (17)

Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
En tic confio
En tic confioEn tic confio
En tic confio
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 

Similar a Folleto tecnología delitos informaticos

Similar a Folleto tecnología delitos informaticos (20)

FOLLETO DELITOS INFORMATICOS
FOLLETO DELITOS INFORMATICOSFOLLETO DELITOS INFORMATICOS
FOLLETO DELITOS INFORMATICOS
 
Folleto tecnología los delitos informaticos
Folleto tecnología los delitos informaticosFolleto tecnología los delitos informaticos
Folleto tecnología los delitos informaticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cve.
Cve.Cve.
Cve.
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Revista
Revista Revista
Revista
 

Último

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 

Último (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 

Folleto tecnología delitos informaticos

  • 1. 10-03 CODIGO: 24 Escuela Normal Superior Leonor Alvarez Pinzón Tunja 2016 Un delito informático es una acción, que es causada por cada miembro perteneciente a un estado y culpable, antijurídico que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. CONCLUSION DEL TEMA DELITOS INFORMATICOS LINA MARIA MORENO BARON  Podemos concluir que los delitos informáticos son un medio donde se crea delincuencia, fraude, robo, etc., que hacen de la internet como medio de comunicación menos practicador de aprendizaje.  En este medio se hacen cosas que no facilitan el buen uso y hacen de esta comunicación mal informada donde se sacan ideas y cosas de las cuales no deberían ser habladas.  Esta acción puede ser disminuida si hacemos publicidad de la cual apoyaríamos que este medio de comunicación sea excelente y no provoque malas cosas sino por lo contrario buenas. AUTOR: LINA MARIA MORENO BARON ESTUDIANTE Basado en lo leído Tengamos un mundo mejor libre de malos hábitos de la gente y tengamos más ocurrencia a utilizar estos medios.
  • 2. DELITOS INFORMATICOS LEY QUECASTIGA A LOSCOLOMBIANOS O A LAS PERSONAS QUE COMETEN UN DELITO INFORMATICO: La ley 1273 de 2009 creo nuevos tipos penales relacionados con los delitos informáticos y la protección de la información y de los datos con penas de prisión hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigente. Bibliografía: http://www.deltaasesores.com/articulos/auto res-invitados/otros/3576-ley-de-delitos- informaticos-en-colombia CLASES DE LOS DELITOS INFORMATICOS:  Claves programáticas espías: son software espías que se utilizan para sustraer información en forma remota y física, que permite validar al delincuente en un sistema bancario como ejemplo.  Etapas a través de subastas en líneas: servicio como venta de productos que no son legales, vendidos a través de una red o en línea  Divulgación indebida de contenidos: conductas que son ofrecidas en el anonimato que es ofrecido en el internet donde hay calumnias amenazas y extorsiones.  Pornografía infantil en internet: se hacen y se transmiten por chat, comunidades, como archivos donde comercializan material pornográfico del cual se involucran a los menores de edad y los actores de tal razón ganas enormes cantidades al grave trabajo realizado.  VIOLACION A LOS DERECHOS DE AUTOR: Utilizan reproductores en serie que realizan demasiadas copias de cantantes, poetas,videos,software e otros.  PIRATERIA EN INTERNET: Venta de programas informáticos que son protegidos por las leyes de la propiedad intelectual. Bibliografía: http:policía.gov.co portalpageUNIDADES_POLICIALES_- DIRRECIONES_tipo_--- seguridad,ciudadanaplanesde seguridad.recomendaciones_de_seguridad. delitos_informaticos. EJEMPLOS DELITOS INFORMATICOS: CIBERACOSO: Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles,difamatorios para acosar a un individuo o grupo,mediante ataques personales y otros medios que intervienen en el bien uso de este. GROOMING: Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. https://es.wikipedia.org/wiki. . RECOMENDACIONES Y CONCEJOS: PARA LAS CLAVES DE SUS PAGINAS, REDES, SIEMPRE UTILICE UNA DECUADA CONTRASEÑA QUE TEMGA LOS REFERENTES DIGITOS ENTRE NUMEROS Y LETRAS E SIMBOLOS. NO PERMITA QUE OTRAS OERSONAS UTILICEN SU USUARIO O QUE RECONOZCA SU CONTRASEÑA. NO REENVIE NI HABRA CADENAS DE CORREOS AUNQUE EL REMITENTE SEA CONOCIDO MENOS SI ESTAN EN REFORMAS DISTINTOS AL ESPAÑOL. Bibliografía:http:policía.gov.co portalpageUNIDADES_POLICIALES_- DIRRECIONES_tipo_--- seguridad,ciudadanaplanesde seguridad.recomendaciones_de_seguridad. delitos_informaticos