SlideShare una empresa de Scribd logo
1 de 1
sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes sexuales ( eróticos o
pornográficos), por medio de teléfonos móviles. inicialmente hacía referencia únicamente al envío de sms de
naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a
través de teléfonos celularesy computadoras. también se le denomina ¨sexteo¨ en español a esta conducta.
Peligros
La práctica del Sexting implica diversos riesgos de carácter psicológico, legal e incluso de la integridad física de los participantes.
Muchos de sus practicantes son menores de edad y no son conscientes de ellos: es el deber de padres, madres y educadores
advertirlos.
1. Riesgo de exposición a pederastas y otros acosadores o chantajistas
Un/a menor que se fotografía en actitudes sexuales puede sugerir una precocidad sexual a ciertas personas a las cuales les
llegue la fotografía o vídeo, y provocar el deseo de un encuentro lo que implica un posible abuso o corrupción del/a menor o
exponerle a un chantaje de tipo sexual relacionado con el denominado grooming. Los menores y también los adultos que
practican Sexting corren el riesgo de que dichas imágenes acaben siendo usadas para una sextorsión por parte de sus
destinatarios o de terceras personas que se hagan con las mismas por diversos métodos (acceso ilegal al ordenador, al teléfono
móvil por Bluetooth, etc.). El peligro se multiplica si junto a las imágenes se publican datos personales o incluso se asocia n a
perfiles en redes sociales, como sucede cada vez con más frecuencia. Este tipo de riesgo ha sido recalcado en un informe
recientemente publicado por UNICEF.
2. Responsabilidad penal
La imagen de una persona está protegida por la Constitución y por leyes como la Ley de Protección de Dato s o el Código Penal;
así, por ejemplo, un reenvío de una foto de Sexting podría considerarse delito de revelación de secreto. Además, ciertas
imágenes producidas o trasmitidas por menores podrían ser consideradas pornografía infantil y derivar consecuencia s penales.
En los Estados Unidos ya ha habido sentencias que condenan a menores por esta cuestión o por otras vinculadas, como
explotación de menores, ya que la cuestión de agrava cuando se graban y difunden imágenes de otros menores. Según una
Directiva europea de 2011 existirá también agravamiento si se ha realizado pago por el envío de las imágenes; dicha Directiva
también especifica en qué casos podría ser lícito el envío consentido de Sexting entre menores, aunque lo deja mayormente a
las legislaciones de cada país. Recomendamos ampliar información en e-Legales, nuestro web de referencia sobre las
implicaciones legales de las actividades online de los menores y en los casos legales relacionados con el Sexting que incluimos
en este mismo web.
3. Riesgos psicológicos y sociales
Una persona cuya imagen o vídeo erótico es distribuido sin control puede verse humillada públicamente y acosada (ciberbullyin g
si es entre menores), y sufrir graves trastornos a causa de ello. Ya se ha producido al menos un caso de suicidio originado en el
Sexting y muchos casos de ansiedad, depresión, pérdida de autoestima, trauma, humillación, aislamiento social, etc. Algunos
expertos sostienen que el riesgo social es mayor en localidades pequeñas. Se conocen casos de adolescentes que han tenido
que dejar el instituto o incluso mudarse a otro lugar a causa de la difusión de estas imágenes y de jóvenes a quienes un Sexting
del pasado les ha costado su empleo. Según un estudio publicado en la revista Pediatrics sobre el Sexting entre los menores
estadounidenses, el 21% de los que había practicado Sexting activo y 25% entre los que recibieron Sexting (pasivo) habían
acabado sintiéndose muy molestos, avergonzados o atemorizados. Hay incluso quien advirte de los riesgos a nivel neurológico
por la simple práctica del Sexting. Las repercusiones psicológicas pueden verse agravadas si existe sextorsión a partir de las fotos o vídeos
de Sexting.
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos
en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en enero de 2008 se promulgó el “Protocolo
Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es/bit/index.htm)
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes
informáticos. (Artículos del 197 al 201 del Código Penal)
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para
proteger dichos programas. (Artículos 270 y otros del Código Penal)
Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y
crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
(Artículo 263 y otros del Código Penal)

Más contenido relacionado

La actualidad más candente

Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
namare
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
stelanoguera
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
stelanoguera
 
Tareas De Informatico (4).Norma
Tareas De Informatico (4).NormaTareas De Informatico (4).Norma
Tareas De Informatico (4).Norma
normagaca
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
yumecha
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yiik
 
Ciudadnia digital[1]
Ciudadnia digital[1]Ciudadnia digital[1]
Ciudadnia digital[1]
cperez03
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
carol1n4
 

La actualidad más candente (17)

Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo Barroso
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Tareas De Informatico (4).Ines
Tareas De Informatico (4).InesTareas De Informatico (4).Ines
Tareas De Informatico (4).Ines
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
 
Tareas De Informatico (4).Norma
Tareas De Informatico (4).NormaTareas De Informatico (4).Norma
Tareas De Informatico (4).Norma
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Ciudadnia digital[1]
Ciudadnia digital[1]Ciudadnia digital[1]
Ciudadnia digital[1]
 
El grooming
El groomingEl grooming
El grooming
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Poster de Sexting

Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
Roxana Carril
 
Grooming
GroomingGrooming
Grooming
vdiaza
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
marikrmhn
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
raquelsegovia
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
chechilarroza
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
mandingotepeta
 
Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullying
alejodm
 

Similar a Poster de Sexting (20)

Sexting
SextingSexting
Sexting
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Revista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfRevista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdf
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Delitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenidoDelitos relacionados-con-el-contenido
Delitos relacionados-con-el-contenido
 
Grooming
GroomingGrooming
Grooming
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Iniciativa de decreto divulgacio n no consentida de ima genes sexuales
Iniciativa de decreto divulgacio n no consentida de ima genes sexualesIniciativa de decreto divulgacio n no consentida de ima genes sexuales
Iniciativa de decreto divulgacio n no consentida de ima genes sexuales
 
Peligros y politicas con el uso de las tic
Peligros y politicas con el uso de las ticPeligros y politicas con el uso de las tic
Peligros y politicas con el uso de las tic
 
NETWORK IURIS
NETWORK IURIS NETWORK IURIS
NETWORK IURIS
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grooming
GroomingGrooming
Grooming
 
Rivardo
RivardoRivardo
Rivardo
 
Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullying
 

Más de yesistiven1929 (8)

Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
Historia de mi vida
Historia de mi vidaHistoria de mi vida
Historia de mi vida
 
Piramide alimenticia
Piramide alimenticiaPiramide alimenticia
Piramide alimenticia
 
Hoja del politecnico
Hoja del politecnicoHoja del politecnico
Hoja del politecnico
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Revista semana.
Revista  semana.Revista  semana.
Revista semana.
 
Excusa.
Excusa.Excusa.
Excusa.
 
Clase 1 terminada
Clase 1 terminadaClase 1 terminada
Clase 1 terminada
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 

Poster de Sexting

  • 1. sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes sexuales ( eróticos o pornográficos), por medio de teléfonos móviles. inicialmente hacía referencia únicamente al envío de sms de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a través de teléfonos celularesy computadoras. también se le denomina ¨sexteo¨ en español a esta conducta. Peligros La práctica del Sexting implica diversos riesgos de carácter psicológico, legal e incluso de la integridad física de los participantes. Muchos de sus practicantes son menores de edad y no son conscientes de ellos: es el deber de padres, madres y educadores advertirlos. 1. Riesgo de exposición a pederastas y otros acosadores o chantajistas Un/a menor que se fotografía en actitudes sexuales puede sugerir una precocidad sexual a ciertas personas a las cuales les llegue la fotografía o vídeo, y provocar el deseo de un encuentro lo que implica un posible abuso o corrupción del/a menor o exponerle a un chantaje de tipo sexual relacionado con el denominado grooming. Los menores y también los adultos que practican Sexting corren el riesgo de que dichas imágenes acaben siendo usadas para una sextorsión por parte de sus destinatarios o de terceras personas que se hagan con las mismas por diversos métodos (acceso ilegal al ordenador, al teléfono móvil por Bluetooth, etc.). El peligro se multiplica si junto a las imágenes se publican datos personales o incluso se asocia n a perfiles en redes sociales, como sucede cada vez con más frecuencia. Este tipo de riesgo ha sido recalcado en un informe recientemente publicado por UNICEF. 2. Responsabilidad penal La imagen de una persona está protegida por la Constitución y por leyes como la Ley de Protección de Dato s o el Código Penal; así, por ejemplo, un reenvío de una foto de Sexting podría considerarse delito de revelación de secreto. Además, ciertas imágenes producidas o trasmitidas por menores podrían ser consideradas pornografía infantil y derivar consecuencia s penales. En los Estados Unidos ya ha habido sentencias que condenan a menores por esta cuestión o por otras vinculadas, como explotación de menores, ya que la cuestión de agrava cuando se graban y difunden imágenes de otros menores. Según una Directiva europea de 2011 existirá también agravamiento si se ha realizado pago por el envío de las imágenes; dicha Directiva también especifica en qué casos podría ser lícito el envío consentido de Sexting entre menores, aunque lo deja mayormente a las legislaciones de cada país. Recomendamos ampliar información en e-Legales, nuestro web de referencia sobre las implicaciones legales de las actividades online de los menores y en los casos legales relacionados con el Sexting que incluimos en este mismo web. 3. Riesgos psicológicos y sociales Una persona cuya imagen o vídeo erótico es distribuido sin control puede verse humillada públicamente y acosada (ciberbullyin g si es entre menores), y sufrir graves trastornos a causa de ello. Ya se ha producido al menos un caso de suicidio originado en el Sexting y muchos casos de ansiedad, depresión, pérdida de autoestima, trauma, humillación, aislamiento social, etc. Algunos expertos sostienen que el riesgo social es mayor en localidades pequeñas. Se conocen casos de adolescentes que han tenido que dejar el instituto o incluso mudarse a otro lugar a causa de la difusión de estas imágenes y de jóvenes a quienes un Sexting del pasado les ha costado su empleo. Según un estudio publicado en la revista Pediatrics sobre el Sexting entre los menores estadounidenses, el 21% de los que había practicado Sexting activo y 25% entre los que recibieron Sexting (pasivo) habían acabado sintiéndose muy molestos, avergonzados o atemorizados. Hay incluso quien advirte de los riesgos a nivel neurológico por la simple práctica del Sexting. Las repercusiones psicológicas pueden verse agravadas si existe sextorsión a partir de las fotos o vídeos de Sexting. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es/bit/index.htm) Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal) Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal) Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal) Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)