SlideShare una empresa de Scribd logo
1 de 14
LOS DELITOS INFORMATICOS Y
LA ETICA Y LA TECNOLOGIA
POR: Juan Pablo Ospina Santos
CONTENIDO
• 1- LA ETICA
• 2- LA TECNOLOGIA
• 3- SU RELACION
• 4- LEY 1273
• 5- NORMAS PARA INTERNET SEGURO
• 6- DELITOS INFORMATICOS
INTRODUCCION
• Nuestro plegable nos da a conocer los peligros y delitos
informáticos a los que estamos sometidos a lo largo de
nuestra vida y a saber afrontarlos .
• Por otro lado nos dice como aplicar los conocimientos
de la ética, la tecnología y sus relaciones en una
enseñanza para nuestra vida
LA ETICA
• Es una disciplina filosófica que estudia la moral y el
comportamiento del ser humano clasificándolo en
correcto e incorrecto.
LA TECNOLOGIA
ES LA APLICACIÓN DEL CONOCIMIENTO CIENTIFICO
PARA LA SOLUCION DE PROBLEMAS. PERMITEN
DISEÑAR Y CREAR BIENES Y SERVICIOS QUE
FACILITAN LA ADAPTACION AL MEDIO AMBIENTE Y
SATISFACE NECESIDADES Y DESEOS PERSONALES.
SUS RELACIONES
• La ética esta por encima de todo, guía de los
desarrollos del hombre y juzga si es legitimo o no
aplicarlos a la sociedad.
LEY 1273
• ARTICULO:
A:abuso a un sistema informático.
• B:obstaculizacion ilegitima de un sistema informático.
• C:interseptacion de datos informáticos.
• D:daño informático.
• E:uso de software malicioso.
• F:violacion de datos.
• G:suplantacion de sitios.
• H:circunstancias de agravación punitiva.
• I:hurto informático.
• J:transferencia no consuntiva de activos.
CASTIGO:
• En los artículos A-B-D-E-F-G tendrán cárcel de 48 a 96
meses en prisión y 100 salarios mínimos. Los demás
artículos C-H-I tendrán su pena según su gravedad.
NORMAS PARA INTERNET SEGURO
• Generar espacios de dialogo.
• Comunicar situaciones de vulnerabilidad.
• Pensar antes de publicar.
• Ser respetuosos.
• Evitar los enlaces sospechosos.
• Utilizar tecnologías de seguridad.
• No dar datos personales.
DELITOS INFORMATICOS
• SEXTING: envió de contenido erótico y pornográfico.
Esto se hace enviando un SMS. Se hacen públicos
estos contenidos eróticos y pornográficos.
DELITOS INFORMATICOS
• SUPLANTACION DE IDENTIDAD: Hacerse pasar
por otra persona. Esto es utilizado para decir cosas que
no son. Puede llegar a violación o abuso.
DELITOS INFORMATICOS
• GROOMING: Acoso o abuso sexual. Es muy parecido
a la suplantación de identidad. Se presenta a través de
redes sociales.
DELITOS INFORMATICOS
• CIBER BULLYING: Se presenta a través de redes
sociales. Casi siempre es causado por compañeros de
colegio. Causa depresión y miedo de ir al colegio o salir
a la calle.
FIN DE LA
PRESENTACION
• GRACIAS POR SU ATENCION

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuencia cibernetica lidia
Delincuencia cibernetica lidiaDelincuencia cibernetica lidia
Delincuencia cibernetica lidia
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Camila 23
Camila 23Camila 23
Camila 23
 
A quienes se aplica retefuente2
A quienes se aplica retefuente2A quienes se aplica retefuente2
A quienes se aplica retefuente2
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Folleto
FolletoFolleto
Folleto
 
Cve.
Cve.Cve.
Cve.
 

Similar a Los delitos informaticos

Similar a Los delitos informaticos (20)

etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
 
Peligros y delitos del internet
Peligros y delitos del internetPeligros y delitos del internet
Peligros y delitos del internet
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
 
Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologia
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
presentación ética informática
presentación ética informáticapresentación ética informática
presentación ética informática
 
Ética y tecnología
Ética y tecnología Ética y tecnología
Ética y tecnología
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
TALLER
TALLERTALLER
TALLER
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
Aranaga
Aranaga Aranaga
Aranaga
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Los delitos informaticos

  • 1. LOS DELITOS INFORMATICOS Y LA ETICA Y LA TECNOLOGIA POR: Juan Pablo Ospina Santos
  • 2. CONTENIDO • 1- LA ETICA • 2- LA TECNOLOGIA • 3- SU RELACION • 4- LEY 1273 • 5- NORMAS PARA INTERNET SEGURO • 6- DELITOS INFORMATICOS
  • 3. INTRODUCCION • Nuestro plegable nos da a conocer los peligros y delitos informáticos a los que estamos sometidos a lo largo de nuestra vida y a saber afrontarlos . • Por otro lado nos dice como aplicar los conocimientos de la ética, la tecnología y sus relaciones en una enseñanza para nuestra vida
  • 4. LA ETICA • Es una disciplina filosófica que estudia la moral y el comportamiento del ser humano clasificándolo en correcto e incorrecto.
  • 5. LA TECNOLOGIA ES LA APLICACIÓN DEL CONOCIMIENTO CIENTIFICO PARA LA SOLUCION DE PROBLEMAS. PERMITEN DISEÑAR Y CREAR BIENES Y SERVICIOS QUE FACILITAN LA ADAPTACION AL MEDIO AMBIENTE Y SATISFACE NECESIDADES Y DESEOS PERSONALES.
  • 6. SUS RELACIONES • La ética esta por encima de todo, guía de los desarrollos del hombre y juzga si es legitimo o no aplicarlos a la sociedad.
  • 7. LEY 1273 • ARTICULO: A:abuso a un sistema informático. • B:obstaculizacion ilegitima de un sistema informático. • C:interseptacion de datos informáticos. • D:daño informático. • E:uso de software malicioso. • F:violacion de datos. • G:suplantacion de sitios. • H:circunstancias de agravación punitiva. • I:hurto informático. • J:transferencia no consuntiva de activos.
  • 8. CASTIGO: • En los artículos A-B-D-E-F-G tendrán cárcel de 48 a 96 meses en prisión y 100 salarios mínimos. Los demás artículos C-H-I tendrán su pena según su gravedad.
  • 9. NORMAS PARA INTERNET SEGURO • Generar espacios de dialogo. • Comunicar situaciones de vulnerabilidad. • Pensar antes de publicar. • Ser respetuosos. • Evitar los enlaces sospechosos. • Utilizar tecnologías de seguridad. • No dar datos personales.
  • 10. DELITOS INFORMATICOS • SEXTING: envió de contenido erótico y pornográfico. Esto se hace enviando un SMS. Se hacen públicos estos contenidos eróticos y pornográficos.
  • 11. DELITOS INFORMATICOS • SUPLANTACION DE IDENTIDAD: Hacerse pasar por otra persona. Esto es utilizado para decir cosas que no son. Puede llegar a violación o abuso.
  • 12. DELITOS INFORMATICOS • GROOMING: Acoso o abuso sexual. Es muy parecido a la suplantación de identidad. Se presenta a través de redes sociales.
  • 13. DELITOS INFORMATICOS • CIBER BULLYING: Se presenta a través de redes sociales. Casi siempre es causado por compañeros de colegio. Causa depresión y miedo de ir al colegio o salir a la calle.
  • 14. FIN DE LA PRESENTACION • GRACIAS POR SU ATENCION