SlideShare una empresa de Scribd logo
1 de 15
Integrantes: - Claudio
Bustamante
           - Ronald Medel
• En nuestro trabaja abordaremos los aspectos éticos y
  legales del uso indebido de Internet. En cuanto al
  aspecto ético a los tipos de usos inadecuados cuando se
  trabaja en Internet y con respecto a temas de
  legalidad, se presentará la ley que la regulariza y el
  organismo que se preocupa por velar sobre los aspectos
  ilegales. También, cuales son los delitos que suelen
  suceder como el sexting, pornografía infantil, entre otros.
• Corresponde a la pronunciación de valores como:
  respeto, solidaridad, responsabilidad, privacidad, justicia
  y confianza.

• Al perderse estos valores se cometen delitos y se pierde
  la ética en el uso de Internet.
• Se trata de hacer llegar el bien a través del internet, ya
  que en los otros medios de comunicación algunas veces
  se hace daño a las personas, tales como: prensa, cine y
  televisión
• «En Internet sólo suele quemarse quien se quiere
  quemar o, al menos, quien le gusta jugar con el fuego».
• Usar Internet correctamente tanto por quienes suben
  información tanto por quienes también hacen uso de ella.
• Elaborar y transmitir una cultura del buen uso de Internet
  con el fin de no dañar a terceros.
• Muchos Países tienen ley sobre delitos informáticos en
  cambio Chile no, ya que solo cuenta con un apartado en su
  Constitución.
• La policía de investigaciones desde mediados de los 90 a
  sentido la necesidad de brindar una respuesta de calidad, es
  por esto que investiga lo que sucede en países mas
  avanzados en estos hechos, y por ello en el 16 de octubre del
  año 2000 se suma a la lucha globalizada, la llamada brigada
  investigadora del ciber crimen.
• Ley N°19.223 proyecto aprobado por el gobierno en la fecha
  28 de mayo de 1993. esta ley fue adoptada cuando el internet
  no era algo tan comercial como lo es hoy, como consecuencia
  en el tiempo actual tiene serias dificultades ya que la ley no
  entrega las herramientas para sancionar estos tipos de
  delitos. Actualmente se trabaja en el gobierno para crear otra
  ley mas amplia, siguiendo recomendaciones de países mas
  desarrollados.
• «Artículo Primero: El que maliciosamente destruya o inutilice un sistema de
  tratamiento de información o sus partes o componentes o impida, obstaculice o
  modifique su funcionamiento, sufrirá la pena de presidio menor en su grado
  medio a máximo (3 años 1 día a 5 años). Si como consecuencia de estas
  conductas se afectaren los datos contenidos en el sistema, se aplicará la pena
  señalada en el inciso anterior, en su grado máximo.

• Artículo Segundo: El que con ánimo de apoderarse, usar o conocer
  indebidamente de la información contenida en un sistema de tratamiento de la
  misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor
  en su grado mínimo a medio (61 días a 3 años).

• Artículo Tercero: El que maliciosamente altere, dañe o destruya los datos
  contenidos en un sistema de información, será castigado con presidio menor en
  su grado medio (3 años).

• Artículo Cuarto: El que maliciosamente revele o difunda datos contenidos en un
  sistema de información, sufrirá la pena de presidio menor en su grado medio. Si
  quien incurre en estas conductas es el responsable del sistema de
  información, la pena aumentará en un grado».
• Las misiones de la brigada investigadora del ciber crimen
  son:
• Investigar sobre estos delitos que se cometen en nuestro
  país y aportar con la investigación cuando lo sea
  necesario, a los distintos tribunales y fiscalías.

• Además formar a nuevos especialistas capacitados para
  manejarse en las distintas áreas de delitos ciber crimen.
• Grupo de Análisis Informático
• Grupo de Delitos Financieros e Investigaciones
  Especiales
• Grupo de Investigación de Pornografía Infantil a través
  de Internet
•   _ Pornografía infantil
•   _ Falsificaciones
•   _ Acceso no autorizado (Hackear)
•   _ Ciberbullying o Ciberacoso
•   _ Sexting
• Muchas veces al abrir una pagina en la web nos
  encontramos con una serie de información que muchas
  veces no es verídica como por ejemplos encuestas,
  concursos, correo electrónico etc. Ya que solo son
  enviada con el propósito de solo causar daño. Donde
  debemos tener mayor precaución y es donde mas
  aparecen es en paginas no oficiales o con contenido
  inapropiado.
• Informar a los alumnos que para hacer uso de la sala de
  informática se deben regir por el reglamento que prohíbe la
  navegación por paginas de contenidos inapropiados y realizar
  descargas de cualquier tipo sin autorización del profesor.
• También indicar a los estudiantes que no hagan clic en
  enlaces de dudosa procedencia ya que son los mas
  comunes, y que son amenazas para el computador como por
  ejemplo los virus.
• Enseñar a los alumnos a ser responsables y también a
  informar sobre las leyes que se adoptan cuando se vulneran
  estas condiciones.
• Siempre que se este una sala de informática se debe contar
  con la presencia de un profesor el será quien de la
  autorización para utilizar redes sociales como el chat
  Facebook etc.
• Lo que concluimos de este trabajo es que el mal uso de
  Internet es algo tanto moral como cultural, que
  encontramos en nuestra sociedad actual tanto en el
  extranjero como en nuestro país, como se ha abordado
  funcionalmente y valoricamente.
• Pudimos verificar los estamentos y leyes de los fraudes
  de las personas que usan mal Internet. Como conclusión
  hacemos un llamado a todas las personas que
  frecuentamos usar estos medios, a tener extrema
  precaución ya que estamos expuestos a ser vulnerados
  de alguna forma como se expuso en esta disertación.
•   www.internetsegura.cl
•   www.eticaepolitica.net
•   www.policia.cl/paginas/brigadas/bg-bricib/bg-bricib.htm
•   http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
•   http://www.leychile.cl/Navegar?idNorma=30590
•   http://decyti.bligoo.com/content/view/76510/CIBERCRIM
    EN.html

Más contenido relacionado

La actualidad más candente

Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticosmametaro
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimenshegris
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosRoxana Carril
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos lisve tejada
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticoslisve tejada
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticoslisve tejada
 
Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Kelly Atencia
 
Censura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezCensura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezRaquel Gandiaga
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 

La actualidad más candente (19)

Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 
Zokis..
Zokis..Zokis..
Zokis..
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet
 
Censura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezCensura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandez
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 

Destacado

Destacado (20)

Grafica de internet
Grafica de internetGrafica de internet
Grafica de internet
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Aplicacion practica de internet(2)
Aplicacion practica de internet(2)Aplicacion practica de internet(2)
Aplicacion practica de internet(2)
 
Mal uso de internet
Mal uso de internetMal uso de internet
Mal uso de internet
 
Prácticas para el buen uso del internet
Prácticas para el buen uso del internetPrácticas para el buen uso del internet
Prácticas para el buen uso del internet
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Buen uso de internet presentacion
Buen uso de internet presentacionBuen uso de internet presentacion
Buen uso de internet presentacion
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Exercici 2
Exercici 2Exercici 2
Exercici 2
 
Qué es la Edición de Video
Qué es la Edición de VideoQué es la Edición de Video
Qué es la Edición de Video
 
Documento izquierda independiente 25 6-13 (final)
Documento izquierda independiente 25 6-13 (final)Documento izquierda independiente 25 6-13 (final)
Documento izquierda independiente 25 6-13 (final)
 
Lo que no se comunica... no se vende
Lo que no se comunica... no se vendeLo que no se comunica... no se vende
Lo que no se comunica... no se vende
 
yiraudys brochero
yiraudys brocheroyiraudys brochero
yiraudys brochero
 
Inteligencia virtual
Inteligencia virtualInteligencia virtual
Inteligencia virtual
 
Yiraudys brochero
Yiraudys brocheroYiraudys brochero
Yiraudys brochero
 
Logo!+manual
Logo!+manualLogo!+manual
Logo!+manual
 
Eso gener
Eso generEso gener
Eso gener
 

Similar a Presentacion buen uso de internet

Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Ciudadanía Digital - NTICX
Ciudadanía Digital - NTICX Ciudadanía Digital - NTICX
Ciudadanía Digital - NTICX Mateo Javier
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitosJORGE MONGUI
 

Similar a Presentacion buen uso de internet (20)

Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Ciudadanía Digital - NTICX
Ciudadanía Digital - NTICX Ciudadanía Digital - NTICX
Ciudadanía Digital - NTICX
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Control del internet
Control del internetControl del internet
Control del internet
 
Ensayo
EnsayoEnsayo
Ensayo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Presentacion buen uso de internet

  • 2. • En nuestro trabaja abordaremos los aspectos éticos y legales del uso indebido de Internet. En cuanto al aspecto ético a los tipos de usos inadecuados cuando se trabaja en Internet y con respecto a temas de legalidad, se presentará la ley que la regulariza y el organismo que se preocupa por velar sobre los aspectos ilegales. También, cuales son los delitos que suelen suceder como el sexting, pornografía infantil, entre otros.
  • 3. • Corresponde a la pronunciación de valores como: respeto, solidaridad, responsabilidad, privacidad, justicia y confianza. • Al perderse estos valores se cometen delitos y se pierde la ética en el uso de Internet.
  • 4. • Se trata de hacer llegar el bien a través del internet, ya que en los otros medios de comunicación algunas veces se hace daño a las personas, tales como: prensa, cine y televisión • «En Internet sólo suele quemarse quien se quiere quemar o, al menos, quien le gusta jugar con el fuego». • Usar Internet correctamente tanto por quienes suben información tanto por quienes también hacen uso de ella. • Elaborar y transmitir una cultura del buen uso de Internet con el fin de no dañar a terceros.
  • 5. • Muchos Países tienen ley sobre delitos informáticos en cambio Chile no, ya que solo cuenta con un apartado en su Constitución. • La policía de investigaciones desde mediados de los 90 a sentido la necesidad de brindar una respuesta de calidad, es por esto que investiga lo que sucede en países mas avanzados en estos hechos, y por ello en el 16 de octubre del año 2000 se suma a la lucha globalizada, la llamada brigada investigadora del ciber crimen. • Ley N°19.223 proyecto aprobado por el gobierno en la fecha 28 de mayo de 1993. esta ley fue adoptada cuando el internet no era algo tan comercial como lo es hoy, como consecuencia en el tiempo actual tiene serias dificultades ya que la ley no entrega las herramientas para sancionar estos tipos de delitos. Actualmente se trabaja en el gobierno para crear otra ley mas amplia, siguiendo recomendaciones de países mas desarrollados.
  • 6. • «Artículo Primero: El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo (3 años 1 día a 5 años). Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. • Artículo Segundo: El que con ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio (61 días a 3 años). • Artículo Tercero: El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de información, será castigado con presidio menor en su grado medio (3 años). • Artículo Cuarto: El que maliciosamente revele o difunda datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena aumentará en un grado».
  • 7. • Las misiones de la brigada investigadora del ciber crimen son: • Investigar sobre estos delitos que se cometen en nuestro país y aportar con la investigación cuando lo sea necesario, a los distintos tribunales y fiscalías. • Además formar a nuevos especialistas capacitados para manejarse en las distintas áreas de delitos ciber crimen.
  • 8. • Grupo de Análisis Informático • Grupo de Delitos Financieros e Investigaciones Especiales • Grupo de Investigación de Pornografía Infantil a través de Internet
  • 9. _ Pornografía infantil • _ Falsificaciones • _ Acceso no autorizado (Hackear) • _ Ciberbullying o Ciberacoso • _ Sexting
  • 10. • Muchas veces al abrir una pagina en la web nos encontramos con una serie de información que muchas veces no es verídica como por ejemplos encuestas, concursos, correo electrónico etc. Ya que solo son enviada con el propósito de solo causar daño. Donde debemos tener mayor precaución y es donde mas aparecen es en paginas no oficiales o con contenido inapropiado.
  • 11. • Informar a los alumnos que para hacer uso de la sala de informática se deben regir por el reglamento que prohíbe la navegación por paginas de contenidos inapropiados y realizar descargas de cualquier tipo sin autorización del profesor. • También indicar a los estudiantes que no hagan clic en enlaces de dudosa procedencia ya que son los mas comunes, y que son amenazas para el computador como por ejemplo los virus. • Enseñar a los alumnos a ser responsables y también a informar sobre las leyes que se adoptan cuando se vulneran estas condiciones. • Siempre que se este una sala de informática se debe contar con la presencia de un profesor el será quien de la autorización para utilizar redes sociales como el chat Facebook etc.
  • 12.
  • 13. • Lo que concluimos de este trabajo es que el mal uso de Internet es algo tanto moral como cultural, que encontramos en nuestra sociedad actual tanto en el extranjero como en nuestro país, como se ha abordado funcionalmente y valoricamente. • Pudimos verificar los estamentos y leyes de los fraudes de las personas que usan mal Internet. Como conclusión hacemos un llamado a todas las personas que frecuentamos usar estos medios, a tener extrema precaución ya que estamos expuestos a ser vulnerados de alguna forma como se expuso en esta disertación.
  • 14.
  • 15. www.internetsegura.cl • www.eticaepolitica.net • www.policia.cl/paginas/brigadas/bg-bricib/bg-bricib.htm • http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico • http://www.leychile.cl/Navegar?idNorma=30590 • http://decyti.bligoo.com/content/view/76510/CIBERCRIM EN.html