SlideShare una empresa de Scribd logo
1 de 10
Colegio franciscano Jiménez de Cisneros
7-3
Docente licenciada de informática: Angélica Arias
Área de : informática
Juan pablo granados quimbayo
Juan David Bernate soto
Juan Diego Seara Cancino
a) Ética y tecnología
b) Delitos informáticos
c) Ciberdelincuencia
d) Ejemplos de la vida real
e) Rede sociales (top 10,informacion sobre ellas y
su evolución)
ETICA: estudia la moral el comportamiento del
ser humano clasificándolos como correctos e
incorrectos.
TECNOLOGÍA: es la aplicación del conocimiento
científico en la aplicación de problemas
didácticos
RELACION: la ética esta por encima de todo ya
que esta tiene que girar a la ciencia y a la
tecnología
CONFIDENCIALIDAD INTEGRIDAD
DISPONIBILIDAD DE DATOS Y SISTEMAS
INFORMATICOS:accesos ilícitos a sistemas
informáticos, intercepción ilícita de datos
informáticos, interferencia en el funcionamiento
de un sistema informático, abuso de dispositivos
que faciliten la comisión de delitos
 Delitos informáticos: falsificación informática
de datos, fraude informático, introducción,
alteración de datos.
 Intelectual y derechos afines: copia y
distribución de programas informáticos a
piratería informática
 Delitos relacionados con el contenido:
producción, oferta o divulgación de contenido
pornográfico, por medio de un sistema
informático o almacenamiento de datos
 SEXTING:el que sube contenido erótico o
pornográfico de otras personas a las redes
sociales
 SUPLANTACION DE IDENTIDAD: cuando un
a persona se hace pasar por otra persona
aprovechándose para hacer quedar en ridículo
al afectado
 Grooming: es cuando una persona mayor de
hace pasar por un niño o un joven para sacar
información del menor
 Ciberbullying:tiene q ver con todas las
anteriores
 Ley
1273:http://www.deltaasesores.com/articulos/a
utores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia
 Ej. vida real: una niña se conecto por Facebook
y encontró que ella tenia novio y sin ella
saberlo, su tía se aprovechaba de su belleza y
buscaba relaciones con el perfil de sobrina, un
niño que era el supuesto novio de la sobrina
por Facebook estudiaba con ella y le pregunto
que si ella era la verdadera del Facebook, le
dijo que no, la policía intervino la tía tuvo
varios años de cárcel y una gran multa
Ética y delitos informáticos en las redes sociales
Ética y delitos informáticos en las redes sociales

Más contenido relacionado

La actualidad más candente

Informatica forence
Informatica forenceInformatica forence
Informatica forencecjsm0223
 
Problema de violación a la privacidad en internet
Problema de violación a la privacidad en internetProblema de violación a la privacidad en internet
Problema de violación a la privacidad en internetadrianaen
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internetkareny rojo
 
Privacidad
PrivacidadPrivacidad
PrivacidadVarito27
 
Presentación1.ppt pasantias
Presentación1.ppt pasantiasPresentación1.ppt pasantias
Presentación1.ppt pasantiasclemedina
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoschrialex25
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJohan Navas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNelson RM
 

La actualidad más candente (13)

Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Problema de violación a la privacidad en internet
Problema de violación a la privacidad en internetProblema de violación a la privacidad en internet
Problema de violación a la privacidad en internet
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Folleto
FolletoFolleto
Folleto
 
Presentación1.ppt pasantias
Presentación1.ppt pasantiasPresentación1.ppt pasantias
Presentación1.ppt pasantias
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

세상을 바꾼 세기의 마주침, 만약 그들이 만나지 않았더라면?
세상을 바꾼 세기의 마주침, 만약 그들이 만나지 않았더라면?세상을 바꾼 세기의 마주침, 만약 그들이 만나지 않았더라면?
세상을 바꾼 세기의 마주침, 만약 그들이 만나지 않았더라면?용 라
 
journal club
journal clubjournal club
journal clubLei Shi
 
Escaneo 2 parcial introduccion ilovepdf-compressed
Escaneo 2 parcial introduccion ilovepdf-compressedEscaneo 2 parcial introduccion ilovepdf-compressed
Escaneo 2 parcial introduccion ilovepdf-compressedJavier Albuja
 
Img190 07 enero 2016
Img190 07 enero 2016Img190 07 enero 2016
Img190 07 enero 2016Javier Albuja
 
Prediction of soil liquefaction using genetic programming
Prediction of soil liquefaction using genetic programmingPrediction of soil liquefaction using genetic programming
Prediction of soil liquefaction using genetic programmingAhmed Ebid
 
Financial_Doctors_Project_Report (1).PDF
Financial_Doctors_Project_Report (1).PDFFinancial_Doctors_Project_Report (1).PDF
Financial_Doctors_Project_Report (1).PDFAmit Singh
 
Mahmoud Ibrahim Morshed c.v
Mahmoud Ibrahim Morshed  c.vMahmoud Ibrahim Morshed  c.v
Mahmoud Ibrahim Morshed c.vMahmoud Morshed
 
Mapa Conceptual
Mapa ConceptualMapa Conceptual
Mapa ConceptualJhonf696
 

Destacado (14)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
세상을 바꾼 세기의 마주침, 만약 그들이 만나지 않았더라면?
세상을 바꾼 세기의 마주침, 만약 그들이 만나지 않았더라면?세상을 바꾼 세기의 마주침, 만약 그들이 만나지 않았더라면?
세상을 바꾼 세기의 마주침, 만약 그들이 만나지 않았더라면?
 
Samba server
Samba serverSamba server
Samba server
 
journal club
journal clubjournal club
journal club
 
Escaneo 2 parcial introduccion ilovepdf-compressed
Escaneo 2 parcial introduccion ilovepdf-compressedEscaneo 2 parcial introduccion ilovepdf-compressed
Escaneo 2 parcial introduccion ilovepdf-compressed
 
Img190 07 enero 2016
Img190 07 enero 2016Img190 07 enero 2016
Img190 07 enero 2016
 
Prediction of soil liquefaction using genetic programming
Prediction of soil liquefaction using genetic programmingPrediction of soil liquefaction using genetic programming
Prediction of soil liquefaction using genetic programming
 
Titles analysis
Titles analysisTitles analysis
Titles analysis
 
Financial_Doctors_Project_Report (1).PDF
Financial_Doctors_Project_Report (1).PDFFinancial_Doctors_Project_Report (1).PDF
Financial_Doctors_Project_Report (1).PDF
 
Mahmoud Ibrahim Morshed c.v
Mahmoud Ibrahim Morshed  c.vMahmoud Ibrahim Morshed  c.v
Mahmoud Ibrahim Morshed c.v
 
Mapa Conceptual
Mapa ConceptualMapa Conceptual
Mapa Conceptual
 
2015 Cedric L. Kinlow
2015 Cedric L. Kinlow2015 Cedric L. Kinlow
2015 Cedric L. Kinlow
 
MARKETING
MARKETINGMARKETING
MARKETING
 
SUMAN BIO DATA (1)
SUMAN BIO DATA (1)SUMAN BIO DATA (1)
SUMAN BIO DATA (1)
 

Similar a Ética y delitos informáticos en las redes sociales

La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internetpopio rincon
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETastrorincon2004
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internetluisita2314
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informaticojaramilloana2004
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematicajuanes1209
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologianicoandres23
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasmanuelrojas07
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasjuan trilleras
 

Similar a Ética y delitos informáticos en las redes sociales (20)

protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 

Último

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 

Último (20)

Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 

Ética y delitos informáticos en las redes sociales

  • 1. Colegio franciscano Jiménez de Cisneros 7-3 Docente licenciada de informática: Angélica Arias Área de : informática Juan pablo granados quimbayo Juan David Bernate soto Juan Diego Seara Cancino
  • 2. a) Ética y tecnología b) Delitos informáticos c) Ciberdelincuencia d) Ejemplos de la vida real e) Rede sociales (top 10,informacion sobre ellas y su evolución)
  • 3. ETICA: estudia la moral el comportamiento del ser humano clasificándolos como correctos e incorrectos. TECNOLOGÍA: es la aplicación del conocimiento científico en la aplicación de problemas didácticos RELACION: la ética esta por encima de todo ya que esta tiene que girar a la ciencia y a la tecnología
  • 4. CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD DE DATOS Y SISTEMAS INFORMATICOS:accesos ilícitos a sistemas informáticos, intercepción ilícita de datos informáticos, interferencia en el funcionamiento de un sistema informático, abuso de dispositivos que faciliten la comisión de delitos
  • 5.  Delitos informáticos: falsificación informática de datos, fraude informático, introducción, alteración de datos.  Intelectual y derechos afines: copia y distribución de programas informáticos a piratería informática  Delitos relacionados con el contenido: producción, oferta o divulgación de contenido pornográfico, por medio de un sistema informático o almacenamiento de datos
  • 6.  SEXTING:el que sube contenido erótico o pornográfico de otras personas a las redes sociales  SUPLANTACION DE IDENTIDAD: cuando un a persona se hace pasar por otra persona aprovechándose para hacer quedar en ridículo al afectado
  • 7.  Grooming: es cuando una persona mayor de hace pasar por un niño o un joven para sacar información del menor  Ciberbullying:tiene q ver con todas las anteriores  Ley 1273:http://www.deltaasesores.com/articulos/a utores-invitados/otros/3576-ley-de-delitos- informaticos-en-colombia
  • 8.  Ej. vida real: una niña se conecto por Facebook y encontró que ella tenia novio y sin ella saberlo, su tía se aprovechaba de su belleza y buscaba relaciones con el perfil de sobrina, un niño que era el supuesto novio de la sobrina por Facebook estudiaba con ella y le pregunto que si ella era la verdadera del Facebook, le dijo que no, la policía intervino la tía tuvo varios años de cárcel y una gran multa