SlideShare una empresa de Scribd logo
1 de 10
-ETICA Y TECNOLOGIA 
-DELITOS INFORMATICOS 
-PELIGROS DEL INTERNET 
ETICA Y TECNOLOGIA:
Ciencia que estudia el comportamiento del ser
humano
DELITOS INFORMATICOS:
SON UNA SERIE DE LEYES QUE RIGEN EL ORDEN EN
EL INTERNET Y SE CONSIDERA DELITOS A QUIENES
VIOLAN ESTAS LEYES
PELIGROS DEL INTERNET:
ES UNA SERIE DE PROBLEMAS QUE IMPLICA A GENTE
JOVEN Y A NIÑOS.
SEXTING:
TIPO DE CONTENIDO PORNOGRAFICO Y EROTICO
CONSIDERANDO QUE SE HAYA MAS PLACER
SUPLANTACION DE IDENTIDAD:
ES CUANDO UNA PERSONA SE HACE PASAR POR
OTRA CON FINES MALICIOSOS
GROOMING:
CUANDO UNA PERSONA ADULTA SE HACE PASAR
POR UN MENOR DE EDAD CON FINES MALICIOSOS
CUANDO UNA PERSONA HACE COMENTARIOS O
SUBE FOTOS A LA WEB CON FINES MALICIOSOS
Ciberbullyng suplantación de identidad grooming
sexting
EJEMPLO DE LA VIDA REAL:
LA POLICIA CAPTURO UNA RED DE 17 PERSONAS EN
LA QUE SE ENCUENTRA UN CIUDADANO ESPAÑOL.
LA RED ENVIO 160.000 MILLONES DE PESOS HACIA
350 CUENTAS BANCARIAS ALGUNA DE ESRAS
ESTABAN INACTIVAS O TENIAN POCO SALDO.
EL ESPAÑOL CONOCIDO COMO RAUL PULIDO ERA EL
ENCARGADO DE RECLUTAR PERSONAS PARA
REALIZAR LOS RETIROS DE LAS CUENTAS.
LOS MIEMBROS DE LA RED ENFRENTAN CARGOS
POR ACCESO ABUSIVO A MEDIOS INFORMATICOS.
LA LEY 12-73: CASTIGA TODOS LOS DELITOS
INFORMATICOS QUE INCLUYAN EN USOS
MALICIOSOS DE LA WEB Y ALGUNOS SON
CASTIGADOS CON MAS DE DOS PENAS
ARTICULO 269 A: ACCESO ABUSIVO A UN
EQUIPO INFORMATICO
ARTICULO 269 B: obstaculización legitima
de sistema informatice
ARTICULO 269 C: interceptación de datos
informáticos
• ARTICULO 269 D: DAÑO INFORMATICO
• ARTICULO 269 E: USO DE SOFWARE
MALISIOSO
• ARTICULO 269 F: VIOLACION DE DATOS
PERSONALES
• ARTICULO 269 G: SUPLANTACION DE SITIOS
WEB PARA CAPTURAR DATOS
• ARTICULO 269 H: CIRCUNTANCIA DE
AGRAVACION PURITIA
• ARTICULO 269 I: HURTO POR MEDIOS
INFORMATICOS
• ARTICULO 269 J: TRANSFERENCIA NO
• PROTEGER NUESTROS DATOS PERSONALES
• CONFIAR EN NUESTROS PATRES
• NO ACEPTAR DESCONOSIDOS EN LA WEB
• CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS
• INGRESAR A PAGINAS SEGURAS
• NO PUBLICAR COSAS PRIVADAS
• CREAR VIEN NUESTRAS CUENTAS
• NO CREER TODO LO QUE DICE LA WEB
• NOACEPTAR CITAS A CIEGAS
• HACER USO DE LA NETIQUETA
• RESPETAR LOS DERECHOS DE LOS DEMAS
• RESPETAR A LOS DEMAS
• PIENSA EN TI Y EN LOS DEMAS ANTAS DE ACTUAR
• NO HACER DAÑO A OTRAS PERSONAS
• NO PUBLICAR INFORMACION DE LOS DEMAS
• TRATAR BIEN A LOS DEMAS
• CONOCER LOS PELIGROS Y DELITOS DE LA WEB

Más contenido relacionado

La actualidad más candente

Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacazulma1311
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01 zulma1311
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)yeni piraneque
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticosmametaro
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actualjuandavidmapo
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internettavalsan
 
Presetacion harry's
Presetacion harry'sPresetacion harry's
Presetacion harry'sdanieloteman
 

La actualidad más candente (13)

Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samaca
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Presetacion harry's
Presetacion harry'sPresetacion harry's
Presetacion harry's
 

Similar a La etica y tecnologia en nuestras vidas

Similar a La etica y tecnologia en nuestras vidas (20)

etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Folleto 2
Folleto 2Folleto 2
Folleto 2
 
Folleto 2
Folleto 2Folleto 2
Folleto 2
 
tecnología?
tecnología?tecnología?
tecnología?
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
Aranaga
Aranaga Aranaga
Aranaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

La etica y tecnologia en nuestras vidas

  • 1.
  • 2. -ETICA Y TECNOLOGIA  -DELITOS INFORMATICOS  -PELIGROS DEL INTERNET 
  • 3. ETICA Y TECNOLOGIA: Ciencia que estudia el comportamiento del ser humano DELITOS INFORMATICOS: SON UNA SERIE DE LEYES QUE RIGEN EL ORDEN EN EL INTERNET Y SE CONSIDERA DELITOS A QUIENES VIOLAN ESTAS LEYES PELIGROS DEL INTERNET: ES UNA SERIE DE PROBLEMAS QUE IMPLICA A GENTE JOVEN Y A NIÑOS.
  • 4. SEXTING: TIPO DE CONTENIDO PORNOGRAFICO Y EROTICO CONSIDERANDO QUE SE HAYA MAS PLACER SUPLANTACION DE IDENTIDAD: ES CUANDO UNA PERSONA SE HACE PASAR POR OTRA CON FINES MALICIOSOS GROOMING: CUANDO UNA PERSONA ADULTA SE HACE PASAR POR UN MENOR DE EDAD CON FINES MALICIOSOS
  • 5. CUANDO UNA PERSONA HACE COMENTARIOS O SUBE FOTOS A LA WEB CON FINES MALICIOSOS Ciberbullyng suplantación de identidad grooming sexting
  • 6. EJEMPLO DE LA VIDA REAL: LA POLICIA CAPTURO UNA RED DE 17 PERSONAS EN LA QUE SE ENCUENTRA UN CIUDADANO ESPAÑOL. LA RED ENVIO 160.000 MILLONES DE PESOS HACIA 350 CUENTAS BANCARIAS ALGUNA DE ESRAS ESTABAN INACTIVAS O TENIAN POCO SALDO. EL ESPAÑOL CONOCIDO COMO RAUL PULIDO ERA EL ENCARGADO DE RECLUTAR PERSONAS PARA REALIZAR LOS RETIROS DE LAS CUENTAS. LOS MIEMBROS DE LA RED ENFRENTAN CARGOS POR ACCESO ABUSIVO A MEDIOS INFORMATICOS.
  • 7. LA LEY 12-73: CASTIGA TODOS LOS DELITOS INFORMATICOS QUE INCLUYAN EN USOS MALICIOSOS DE LA WEB Y ALGUNOS SON CASTIGADOS CON MAS DE DOS PENAS ARTICULO 269 A: ACCESO ABUSIVO A UN EQUIPO INFORMATICO ARTICULO 269 B: obstaculización legitima de sistema informatice ARTICULO 269 C: interceptación de datos informáticos
  • 8. • ARTICULO 269 D: DAÑO INFORMATICO • ARTICULO 269 E: USO DE SOFWARE MALISIOSO • ARTICULO 269 F: VIOLACION DE DATOS PERSONALES • ARTICULO 269 G: SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS • ARTICULO 269 H: CIRCUNTANCIA DE AGRAVACION PURITIA • ARTICULO 269 I: HURTO POR MEDIOS INFORMATICOS • ARTICULO 269 J: TRANSFERENCIA NO
  • 9. • PROTEGER NUESTROS DATOS PERSONALES • CONFIAR EN NUESTROS PATRES • NO ACEPTAR DESCONOSIDOS EN LA WEB • CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS • INGRESAR A PAGINAS SEGURAS • NO PUBLICAR COSAS PRIVADAS • CREAR VIEN NUESTRAS CUENTAS • NO CREER TODO LO QUE DICE LA WEB • NOACEPTAR CITAS A CIEGAS • HACER USO DE LA NETIQUETA
  • 10. • RESPETAR LOS DERECHOS DE LOS DEMAS • RESPETAR A LOS DEMAS • PIENSA EN TI Y EN LOS DEMAS ANTAS DE ACTUAR • NO HACER DAÑO A OTRAS PERSONAS • NO PUBLICAR INFORMACION DE LOS DEMAS • TRATAR BIEN A LOS DEMAS • CONOCER LOS PELIGROS Y DELITOS DE LA WEB