SlideShare una empresa de Scribd logo
1 de 12
EN TIC CONFIO
YESSICA LORENA LEAL
MONTIEL
11:02
 PERFIL, ESCENARIOS Y
ASISTENTES.
FICHA TECNICA .
DIVULGACION.
 EL propósito de esta convocatoria, va dirigida ala comunidad interesada en :
 El uso responsable de las tic que se discrimina así
 instituciones educativas públicas y privadas del país que convoquen a padres, madres, que
se interesen por el cuidado y protección de los niños.
 Estudiantes, de 5 de primaria en adelante (todo bachillerato), Estudiantes y docentes
universitarios de todas las carreras.
 Padres y madres de familia o tutores de alumnos de las instituciones
 educativas convocadas.
 Empresarios Gobernadores, Alcaldes, Secretarios, entre otros.
 Usuarios de internet y otras tic
 Etc.
 Descripción del Lugar: espacio tipo auditorio o teatro -cerrado
 Duración de la conferencia: 45 minutos a 1 hora máximo
 Los escenarios varían de acuerdo a la organización y las necesidades
de convocatoria, por lo general se realiza en las mismas instalaciones
de los colegios, medios o empresas convocantes, o en escenarios
culturales aliados en la región.
 Requerimientos técnicos:
 Proyector Multimedia -Video Beam
 Pantalla para proyección
 Amplificación de sonido de presentación
 Computador con navegación a Internet
 Acceso a Internet (mínimo 1 Mbps)
 Acceso a páginas como: YouTube, Facebook, Twitter, Google, Prezi, etc.
 Sonido: Micrófono para conferencista y amplificación del
computador (la conferencia tiene videos con sonido que
deberán amplificarse)
 Requerimientos Logísticos: Instalación y pruebas: Todos
los requerimientos técnicos deben ser instalados y
probados con antelación a la llegada del conferencista.
 El conferencista llegará media hora antes del inicio de
cada conferencia.
 Convocatoria: mínimo de 200 asistentes por conferencia.
 Aforo: mínimo 200 personas
 Locación: de fácil ubicación y acceso
 Seguridad: el organizador debe garantizar la seguridad
del conferencista al ingreso y salida del lugar.
 Material POP: El conferencista entregará en cada institución
un paquete de material para ser entregado a los (as)
asistentes de la conferencia. Para este fin es necesario que
el organizador confirme al Coordinador de la Estrategia con
anterioridad.
 Redes sociales:
 Youtube: Canal de Youtube “En TIC Confío” con contenido
actualizado que podrá ser mostrado en las inauguraciones o
socializado con docentes o estudiantes interesados.
 Twitter: Recomendar la cuenta @EnTICconfío para docentes,
estudiantes, padres y madres de familia y personas en
general que hagan uso de esta red y quieran dejar sus
comentarios anécdotas o inquietudes.
 Es la estrategia nacional de Uso Responsable de
las TIC del Ministerio de Tecnologías de la
Información y las Comunicaciones el cual se
enmarca en el Plan “Vive Digital Colombia”. «En
tic confió» nos brinda confianza a la hora de usar
la TIC, las tic no son malas eso depende del uso
que le demos.
 Tenemos un compromiso como usuarios: hacer y promover
usos increíbles, productivos, creativos, seguros, respetuosos
y responsables de las TIC; que mejoren nuestra calidad de
vida y la de todos los colombianos. a estrategia nacional de
Uso Responsable de las TIC del Ministerio de Tecnologías
de la Información y las Comunicaciones el cual se
enmarca en el Plan “Vive Digital Colombia”. «En tic
confió» nos brinda confianza a la hora de usar la TIC, las
tic no son malas eso depende del uso que le demos
 es "un nuevo tipo de problema relativo a la seguridad de los
menores en Internet, consistente en acciones deliberadas por
parte de un adulto de cara a establecer lazos de amistad con
un niño o niña en Internet, con el objetivo de obtener una
satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación para un
encuentro sexual".
 Sexting es el acto de enviar mensajes o fotos
sexualmente explícitos por medios electrónicos, sobre
todo con el teléfono móvil.
 La ciber-dependencia, es una de las patologías
surgidas en época reciente, directamente
relacionada con el uso de las tecnologías de la
información y de la comunicación y consiste, en
un sufrimiento o miedo desmedido a estar
„desconectado‟, fuera de línea, sin acceso
a Internet..
 El ciberacoso es el envío de mensajes de texto y/o correos
electrónicos con el motivo de hacerle daño o hacerle sentir
mal a otra persona. El mensaje de texto es la forma más
frecuente de cometer el ciberacoso.
El ciberacoso se hace principalmente través de Internet.
Ocurre cuando las personas dejan mensajes ofensivos en un
sitio web, Facebook, MySpace y hasta en IM para que otros
los vean
 Un delito informático es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas
o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse
como delito, según la Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática.

Más contenido relacionado

La actualidad más candente

Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresRemigio Salvador Sánchez
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonDanovirs
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celularBeta-Cata
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantesJuancarlosLenguasanc
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Influencia del uso de las tic en los niños
Influencia del uso de las tic en los niñosInfluencia del uso de las tic en los niños
Influencia del uso de las tic en los niñosDORALIT SANCHEZ VARGAS
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularVicky Rodriguez
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confioAna Guzman
 
Las nuevas tecnologías
Las nuevas tecnologíasLas nuevas tecnologías
Las nuevas tecnologíasAntonio Manuel
 
Tarea ·2 medios didacticos
Tarea ·2 medios didacticosTarea ·2 medios didacticos
Tarea ·2 medios didacticosPat Tor
 

La actualidad más candente (20)

Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadores
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge Anderson
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Ciberacoso a menores
Ciberacoso a menoresCiberacoso a menores
Ciberacoso a menores
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Las tic
Las ticLas tic
Las tic
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 
Power point tic nat
Power point tic natPower point tic nat
Power point tic nat
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Delincuencia cibernetica lidia
Delincuencia cibernetica lidiaDelincuencia cibernetica lidia
Delincuencia cibernetica lidia
 
Trabajo lina point copia
Trabajo lina point   copiaTrabajo lina point   copia
Trabajo lina point copia
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Influencia del uso de las tic en los niños
Influencia del uso de las tic en los niñosInfluencia del uso de las tic en los niños
Influencia del uso de las tic en los niños
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celular
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Las nuevas tecnologías
Las nuevas tecnologíasLas nuevas tecnologías
Las nuevas tecnologías
 
Tarea ·2 medios didacticos
Tarea ·2 medios didacticosTarea ·2 medios didacticos
Tarea ·2 medios didacticos
 

Destacado

Donde estan mis valores yuliana sanabria
Donde estan mis valores yuliana sanabriaDonde estan mis valores yuliana sanabria
Donde estan mis valores yuliana sanabriayuyissanabria
 
Escuela superior politecnica de chimborazo
Escuela superior politecnica de chimborazoEscuela superior politecnica de chimborazo
Escuela superior politecnica de chimborazoVivita Guanga
 
Formato identificacion estilos de aprendizaje
Formato identificacion estilos de aprendizajeFormato identificacion estilos de aprendizaje
Formato identificacion estilos de aprendizajeyuyissanabria
 
Formato identificacion estilos de aprendizaje(2)
Formato identificacion estilos de aprendizaje(2)Formato identificacion estilos de aprendizaje(2)
Formato identificacion estilos de aprendizaje(2)yuyissanabria
 
Administracion de personal
Administracion de personalAdministracion de personal
Administracion de personalSergio Cooper
 
Prohibiciones reglamento
Prohibiciones reglamentoProhibiciones reglamento
Prohibiciones reglamentoyuyissanabria
 
Dichosyrefranes
DichosyrefranesDichosyrefranes
Dichosyrefranesmsolans2
 
Analisis de portales financieros
Analisis de portales financierosAnalisis de portales financieros
Analisis de portales financierosLeira Gaza
 
Explosión edificio B2 PEMEX.
Explosión edificio B2 PEMEX.Explosión edificio B2 PEMEX.
Explosión edificio B2 PEMEX.Leira Gaza
 

Destacado (19)

Donde estan mis valores yuliana sanabria
Donde estan mis valores yuliana sanabriaDonde estan mis valores yuliana sanabria
Donde estan mis valores yuliana sanabria
 
Vivir
VivirVivir
Vivir
 
El ensayo
 El ensayo El ensayo
El ensayo
 
Código Ético PSOE
Código Ético PSOECódigo Ético PSOE
Código Ético PSOE
 
Escuela superior politecnica de chimborazo
Escuela superior politecnica de chimborazoEscuela superior politecnica de chimborazo
Escuela superior politecnica de chimborazo
 
Formato identificacion estilos de aprendizaje
Formato identificacion estilos de aprendizajeFormato identificacion estilos de aprendizaje
Formato identificacion estilos de aprendizaje
 
Sentencia caso Hiconsa
Sentencia caso HiconsaSentencia caso Hiconsa
Sentencia caso Hiconsa
 
Herr 1
Herr 1Herr 1
Herr 1
 
Uso de la b y v
Uso de la b y v Uso de la b y v
Uso de la b y v
 
Formato identificacion estilos de aprendizaje(2)
Formato identificacion estilos de aprendizaje(2)Formato identificacion estilos de aprendizaje(2)
Formato identificacion estilos de aprendizaje(2)
 
Administracion de personal
Administracion de personalAdministracion de personal
Administracion de personal
 
Raya-Guion
 Raya-Guion   Raya-Guion
Raya-Guion
 
Que es un blog
Que es un blogQue es un blog
Que es un blog
 
Prohibiciones reglamento
Prohibiciones reglamentoProhibiciones reglamento
Prohibiciones reglamento
 
Dichosyrefranes
DichosyrefranesDichosyrefranes
Dichosyrefranes
 
Analisis de portales financieros
Analisis de portales financierosAnalisis de portales financieros
Analisis de portales financieros
 
Explosión edificio B2 PEMEX.
Explosión edificio B2 PEMEX.Explosión edificio B2 PEMEX.
Explosión edificio B2 PEMEX.
 
Radio
RadioRadio
Radio
 
Ingles
InglesIngles
Ingles
 

Similar a Presentación1 (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 
Kfmg m4 u2_act2
Kfmg m4 u2_act2Kfmg m4 u2_act2
Kfmg m4 u2_act2
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Power
PowerPower
Power
 
en tic confio
en tic confioen tic confio
en tic confio
 
En tic confio 11-04
En tic confio 11-04En tic confio 11-04
En tic confio 11-04
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
Programa Enseña
Programa EnseñaPrograma Enseña
Programa Enseña
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
 
Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
 
las tic
las ticlas tic
las tic
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 

Más de yuyissanabria

Proceso de formacion,cumplimiento,desercion
Proceso de formacion,cumplimiento,desercionProceso de formacion,cumplimiento,desercion
Proceso de formacion,cumplimiento,desercionyuyissanabria
 
Formato identificacion estilos de aprendizaje john
Formato identificacion estilos de aprendizaje johnFormato identificacion estilos de aprendizaje john
Formato identificacion estilos de aprendizaje johnyuyissanabria
 
Donde estan mis valores johnfredy-suarez
Donde estan mis valores johnfredy-suarezDonde estan mis valores johnfredy-suarez
Donde estan mis valores johnfredy-suarezyuyissanabria
 
F001 p006-gfpi proyecto formativo videojuegos - 2013(1)
F001 p006-gfpi proyecto formativo videojuegos - 2013(1)F001 p006-gfpi proyecto formativo videojuegos - 2013(1)
F001 p006-gfpi proyecto formativo videojuegos - 2013(1)yuyissanabria
 
¿Donde estan mis valores oscar-leonardo-gomez
¿Donde estan mis valores oscar-leonardo-gomez¿Donde estan mis valores oscar-leonardo-gomez
¿Donde estan mis valores oscar-leonardo-gomezyuyissanabria
 
Evidencia paseo-con-sofia
Evidencia paseo-con-sofiaEvidencia paseo-con-sofia
Evidencia paseo-con-sofiayuyissanabria
 
Diseño tg en desarrollo de videojuegos
Diseño tg en desarrollo de videojuegosDiseño tg en desarrollo de videojuegos
Diseño tg en desarrollo de videojuegosyuyissanabria
 

Más de yuyissanabria (12)

Pantallaso
PantallasoPantallaso
Pantallaso
 
Capitulo
Capitulo Capitulo
Capitulo
 
Reflexion
ReflexionReflexion
Reflexion
 
Proceso de formacion,cumplimiento,desercion
Proceso de formacion,cumplimiento,desercionProceso de formacion,cumplimiento,desercion
Proceso de formacion,cumplimiento,desercion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Formato identificacion estilos de aprendizaje john
Formato identificacion estilos de aprendizaje johnFormato identificacion estilos de aprendizaje john
Formato identificacion estilos de aprendizaje john
 
Donde estan mis valores johnfredy-suarez
Donde estan mis valores johnfredy-suarezDonde estan mis valores johnfredy-suarez
Donde estan mis valores johnfredy-suarez
 
F001 p006-gfpi proyecto formativo videojuegos - 2013(1)
F001 p006-gfpi proyecto formativo videojuegos - 2013(1)F001 p006-gfpi proyecto formativo videojuegos - 2013(1)
F001 p006-gfpi proyecto formativo videojuegos - 2013(1)
 
Ingles
InglesIngles
Ingles
 
¿Donde estan mis valores oscar-leonardo-gomez
¿Donde estan mis valores oscar-leonardo-gomez¿Donde estan mis valores oscar-leonardo-gomez
¿Donde estan mis valores oscar-leonardo-gomez
 
Evidencia paseo-con-sofia
Evidencia paseo-con-sofiaEvidencia paseo-con-sofia
Evidencia paseo-con-sofia
 
Diseño tg en desarrollo de videojuegos
Diseño tg en desarrollo de videojuegosDiseño tg en desarrollo de videojuegos
Diseño tg en desarrollo de videojuegos
 

Presentación1

  • 1. EN TIC CONFIO YESSICA LORENA LEAL MONTIEL 11:02
  • 2.  PERFIL, ESCENARIOS Y ASISTENTES. FICHA TECNICA . DIVULGACION.
  • 3.  EL propósito de esta convocatoria, va dirigida ala comunidad interesada en :  El uso responsable de las tic que se discrimina así  instituciones educativas públicas y privadas del país que convoquen a padres, madres, que se interesen por el cuidado y protección de los niños.  Estudiantes, de 5 de primaria en adelante (todo bachillerato), Estudiantes y docentes universitarios de todas las carreras.  Padres y madres de familia o tutores de alumnos de las instituciones  educativas convocadas.  Empresarios Gobernadores, Alcaldes, Secretarios, entre otros.  Usuarios de internet y otras tic  Etc.
  • 4.  Descripción del Lugar: espacio tipo auditorio o teatro -cerrado  Duración de la conferencia: 45 minutos a 1 hora máximo  Los escenarios varían de acuerdo a la organización y las necesidades de convocatoria, por lo general se realiza en las mismas instalaciones de los colegios, medios o empresas convocantes, o en escenarios culturales aliados en la región.  Requerimientos técnicos:  Proyector Multimedia -Video Beam  Pantalla para proyección  Amplificación de sonido de presentación  Computador con navegación a Internet  Acceso a Internet (mínimo 1 Mbps)  Acceso a páginas como: YouTube, Facebook, Twitter, Google, Prezi, etc.
  • 5.  Sonido: Micrófono para conferencista y amplificación del computador (la conferencia tiene videos con sonido que deberán amplificarse)  Requerimientos Logísticos: Instalación y pruebas: Todos los requerimientos técnicos deben ser instalados y probados con antelación a la llegada del conferencista.  El conferencista llegará media hora antes del inicio de cada conferencia.  Convocatoria: mínimo de 200 asistentes por conferencia.  Aforo: mínimo 200 personas  Locación: de fácil ubicación y acceso  Seguridad: el organizador debe garantizar la seguridad del conferencista al ingreso y salida del lugar.
  • 6.  Material POP: El conferencista entregará en cada institución un paquete de material para ser entregado a los (as) asistentes de la conferencia. Para este fin es necesario que el organizador confirme al Coordinador de la Estrategia con anterioridad.  Redes sociales:  Youtube: Canal de Youtube “En TIC Confío” con contenido actualizado que podrá ser mostrado en las inauguraciones o socializado con docentes o estudiantes interesados.  Twitter: Recomendar la cuenta @EnTICconfío para docentes, estudiantes, padres y madres de familia y personas en general que hagan uso de esta red y quieran dejar sus comentarios anécdotas o inquietudes.
  • 7.  Es la estrategia nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones el cual se enmarca en el Plan “Vive Digital Colombia”. «En tic confió» nos brinda confianza a la hora de usar la TIC, las tic no son malas eso depende del uso que le demos.  Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos. a estrategia nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones el cual se enmarca en el Plan “Vive Digital Colombia”. «En tic confió» nos brinda confianza a la hora de usar la TIC, las tic no son malas eso depende del uso que le demos
  • 8.  es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".
  • 9.  Sexting es el acto de enviar mensajes o fotos sexualmente explícitos por medios electrónicos, sobre todo con el teléfono móvil.
  • 10.  La ciber-dependencia, es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar „desconectado‟, fuera de línea, sin acceso a Internet..
  • 11.  El ciberacoso es el envío de mensajes de texto y/o correos electrónicos con el motivo de hacerle daño o hacerle sentir mal a otra persona. El mensaje de texto es la forma más frecuente de cometer el ciberacoso. El ciberacoso se hace principalmente través de Internet. Ocurre cuando las personas dejan mensajes ofensivos en un sitio web, Facebook, MySpace y hasta en IM para que otros los vean
  • 12.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.