SlideShare una empresa de Scribd logo
1 de 2
RESUMEN
1 Respetando a los otros respetandome y haciéndome respetar
Cuando uso el tic me respeto yrespeto alos demás,sabiendo que todos
somos personas dignas, y por esto no podemos decir mentiras,
calumnias ni manchar el buennombre de los demás enlas redes y sitios
tecnológicos, porque estaríamos atentando contra la intimidad y
dignidad de las personas.
2 La libertad y respeto la de los demás
Entiendo la libertad como la posibilidad de hacer lo que no daña a otro,
tengo la opciónde decidirsi quiero o no participar en cualquier actividad
que me inviten por internet, haciendo respetarmi decisióny respetando
la de los demás.
3 Identidad de manera segura en mi interacción conotros en los ambientes
Tecnológicos
Yo protejo mi identidad haciendo buen uso demi información personal y
protegiendo mi información confidencial.
DELITODIGITAL
Es toda aquella acción ilícita, antijurídica y culpable, que se da por vías
informáticas como redes sociales, y tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de internet, este delito se comete
mediante el uso de computadores y sistemas informativos. Conocidos
también como ciberdelitos.
EJEMPLOS DE DELITOS DIGITALES:
1. Virus: los virus generalmente reemplazan archivos buenos por otros
infectados con códigos que pueden destruir los datos almacenados en
un computador.
2. Falsificación informática mediante la introducción, alteración,
borrado o supresión de datos informáticos o la interferencia en
sistemas informáticos.
3. Delitos relacionados con el contenido: se refiere a la
Producción,oferta, difusión, adquisición de contenidos de la
pornografía infantil, por medio de un sistema informático o
posesiónde dichos contenidos en un sistemainformático o medio
de almacenamiento de datos.
4. Delitos relacionados coninfracciones de la propiedad intelectualy
derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución no
autorizada de programas informáticos,o piratería informática.
(Artículos del 197 al 201 del Código Penal)
5. Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o
programas para la obtenciónde un lucro ilícito, ejemplo clonación
de las tarjetas.
Los delitos digitales se denuncian ante la policía Nacional

Más contenido relacionado

La actualidad más candente

Presentación Medios Virtuales 02
Presentación Medios Virtuales 02Presentación Medios Virtuales 02
Presentación Medios Virtuales 02soloikegami
 
DELITOS INFORMATICOS Y NETIQUETA
DELITOS INFORMATICOS Y NETIQUETA DELITOS INFORMATICOS Y NETIQUETA
DELITOS INFORMATICOS Y NETIQUETA Stefaniia0310
 
Delitosinformaticosynetiqueta
DelitosinformaticosynetiquetaDelitosinformaticosynetiqueta
DelitosinformaticosynetiquetaStefaniia0310
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito
 
Copia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCopia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCamilo Rivera
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
Cuestionario sobre internet y derechos fundamentales
Cuestionario sobre internet y derechos fundamentalesCuestionario sobre internet y derechos fundamentales
Cuestionario sobre internet y derechos fundamentalesPaul Contreras Sarmiento
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 
Copia de guia de los delitos informaticos pipe 2
Copia de guia de los delitos informaticos pipe 2Copia de guia de los delitos informaticos pipe 2
Copia de guia de los delitos informaticos pipe 2Camilo Rivera
 
Derecho informático y acoso cibernético
Derecho informático y acoso cibernético Derecho informático y acoso cibernético
Derecho informático y acoso cibernético stephanyvaldez3
 

La actualidad más candente (19)

Yudy garcia
Yudy garciaYudy garcia
Yudy garcia
 
Presentación Medios Virtuales 02
Presentación Medios Virtuales 02Presentación Medios Virtuales 02
Presentación Medios Virtuales 02
 
Martin romero 8 2
Martin romero 8 2Martin romero 8 2
Martin romero 8 2
 
DELITOS INFORMATICOS Y NETIQUETA
DELITOS INFORMATICOS Y NETIQUETA DELITOS INFORMATICOS Y NETIQUETA
DELITOS INFORMATICOS Y NETIQUETA
 
Delitosinformaticosynetiqueta
DelitosinformaticosynetiquetaDelitosinformaticosynetiqueta
Delitosinformaticosynetiqueta
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Copia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCopia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos milo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
luisa
luisaluisa
luisa
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Cuestionario sobre internet y derechos fundamentales
Cuestionario sobre internet y derechos fundamentalesCuestionario sobre internet y derechos fundamentales
Cuestionario sobre internet y derechos fundamentales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMÁTICOS
DELITOS  INFORMÁTICOSDELITOS  INFORMÁTICOS
DELITOS INFORMÁTICOS
 
La internet
La internetLa internet
La internet
 
Copia de guia de los delitos informaticos pipe 2
Copia de guia de los delitos informaticos pipe 2Copia de guia de los delitos informaticos pipe 2
Copia de guia de los delitos informaticos pipe 2
 
Derecho informático y acoso cibernético
Derecho informático y acoso cibernético Derecho informático y acoso cibernético
Derecho informático y acoso cibernético
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Diferencias
DiferenciasDiferencias
Diferencias
 

Destacado

Versos a mi madre
Versos a mi madreVersos a mi madre
Versos a mi madremariamedero
 
Crea dibujos digitales
Crea dibujos digitalesCrea dibujos digitales
Crea dibujos digitalesmas4p
 
El son de la negra
El son de la negraEl son de la negra
El son de la negraLaura Ayala
 
(Ferramentas manuais chaves fixas)
(Ferramentas manuais   chaves fixas)(Ferramentas manuais   chaves fixas)
(Ferramentas manuais chaves fixas)Nilton Goulart
 
Actividad 2slideselizabeth
Actividad 2slideselizabeth Actividad 2slideselizabeth
Actividad 2slideselizabeth Oscar Segura
 

Destacado (7)

Versos a mi madre
Versos a mi madreVersos a mi madre
Versos a mi madre
 
Crea dibujos digitales
Crea dibujos digitalesCrea dibujos digitales
Crea dibujos digitales
 
El son de la negra
El son de la negraEl son de la negra
El son de la negra
 
El ozono en baños
El ozono en bañosEl ozono en baños
El ozono en baños
 
(Ferramentas manuais chaves fixas)
(Ferramentas manuais   chaves fixas)(Ferramentas manuais   chaves fixas)
(Ferramentas manuais chaves fixas)
 
Actividad 2slideselizabeth
Actividad 2slideselizabeth Actividad 2slideselizabeth
Actividad 2slideselizabeth
 
dubois
duboisdubois
dubois
 

Similar a Resumen de los tic

Similar a Resumen de los tic (20)

Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Trabajo
TrabajoTrabajo
Trabajo
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Leidy castaño
Leidy castañoLeidy castaño
Leidy castaño
 
Leidy castaño
Leidy castañoLeidy castaño
Leidy castaño
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpoint
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (16)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Resumen de los tic

  • 1. RESUMEN 1 Respetando a los otros respetandome y haciéndome respetar Cuando uso el tic me respeto yrespeto alos demás,sabiendo que todos somos personas dignas, y por esto no podemos decir mentiras, calumnias ni manchar el buennombre de los demás enlas redes y sitios tecnológicos, porque estaríamos atentando contra la intimidad y dignidad de las personas. 2 La libertad y respeto la de los demás Entiendo la libertad como la posibilidad de hacer lo que no daña a otro, tengo la opciónde decidirsi quiero o no participar en cualquier actividad que me inviten por internet, haciendo respetarmi decisióny respetando la de los demás. 3 Identidad de manera segura en mi interacción conotros en los ambientes Tecnológicos Yo protejo mi identidad haciendo buen uso demi información personal y protegiendo mi información confidencial. DELITODIGITAL Es toda aquella acción ilícita, antijurídica y culpable, que se da por vías informáticas como redes sociales, y tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet, este delito se comete mediante el uso de computadores y sistemas informativos. Conocidos también como ciberdelitos. EJEMPLOS DE DELITOS DIGITALES: 1. Virus: los virus generalmente reemplazan archivos buenos por otros infectados con códigos que pueden destruir los datos almacenados en un computador. 2. Falsificación informática mediante la introducción, alteración, borrado o supresión de datos informáticos o la interferencia en sistemas informáticos. 3. Delitos relacionados con el contenido: se refiere a la Producción,oferta, difusión, adquisición de contenidos de la pornografía infantil, por medio de un sistema informático o
  • 2. posesiónde dichos contenidos en un sistemainformático o medio de almacenamiento de datos. 4. Delitos relacionados coninfracciones de la propiedad intelectualy derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución no autorizada de programas informáticos,o piratería informática. (Artículos del 197 al 201 del Código Penal) 5. Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtenciónde un lucro ilícito, ejemplo clonación de las tarjetas. Los delitos digitales se denuncian ante la policía Nacional