SlideShare una empresa de Scribd logo
1 de 10
-ETICA Y TECNOLOGIA 
-DELITOS INFORMATICOS 
-PELIGROS DEL INTERNET 
ETICA Y TECNOLOGIA:
Ciencia que estudia el comportamiento del ser
humano
DELITOS INFORMATICOS:
SON UNA SERIE DE LEYES QUE RIGEN EL ORDEN EN
EL INTERNET Y SE CONSIDERA DELITOS A QUIENES
VIOLAN ESTAS LEYES
PELIGROS DEL INTERNET:
ES UNA SERIE DE PROBLEMAS QUE IMPLICA A GENTE
JOVEN Y A NIÑOS.
SEXTING:
TIPO DE CONTENIDO PORNOGRAFICO Y EROTICO
CONSIDERANDO QUE SE HAYA MAS PLACER
SUPLANTACION DE IDENTIDAD:
ES CUANDO UNA PERSONA SE HACE PASAR POR
OTRA CON FINES MALICIOSOS
GROOMING:
CUANDO UNA PERSONA ADULTA SE HACE PASAR
POR UN MENOR DE EDAD CON FINES MALICIOSOS
CUANDO UNA PERSONA HACE COMENTARIOS O
SUBE FOTOS A LA WEB CON FINES MALICIOSOS
Ciberbullyng suplantación de identidad grooming
sexting
EJEMPLO DE LA VIDA REAL:
LA POLICIA CAPTURO UNA RED DE 17 PERSONAS EN
LA QUE SE ENCUENTRA UN CIUDADANO ESPAÑOL.
LA RED ENVIO 160.000 MILLONES DE PESOS HACIA
350 CUENTAS BANCARIAS ALGUNA DE ESRAS
ESTABAN INACTIVAS O TENIAN POCO SALDO.
EL ESPAÑOL CONOCIDO COMO RAUL PULIDO ERA EL
ENCARGADO DE RECLUTAR PERSONAS PARA
REALIZAR LOS RETIROS DE LAS CUENTAS.
LOS MIEMBROS DE LA RED ENFRENTAN CARGOS
POR ACCESO ABUSIVO A MEDIOS INFORMATICOS.
LA LEY 12-73: CASTIGA TODOS LOS DELITOS
INFORMATICOS QUE INCLUYAN EN USOS
MALICIOSOS DE LA WEB Y ALGUNOS SON
CASTIGADOS CON MAS DE DOS PENAS
ARTICULO 269 A: ACCESO ABUSIVO A UN
EQUIPO INFORMATICO
ARTICULO 269 B: obstaculización legitima
de sistema informatice
ARTICULO 269 C: interceptación de datos
informáticos
• ARTICULO 269 D: DAÑO INFORMATICO
• ARTICULO 269 E: USO DE SOFWARE
MALISIOSO
• ARTICULO 269 F: VIOLACION DE DATOS
PERSONALES
• ARTICULO 269 G: SUPLANTACION DE SITIOS
WEB PARA CAPTURAR DATOS
• ARTICULO 269 H: CIRCUNTANCIA DE
AGRAVACION PURITIA
• ARTICULO 269 I: HURTO POR MEDIOS
INFORMATICOS
• ARTICULO 269 J: TRANSFERENCIA NO
• PROTEGER NUESTROS DATOS PERSONALES
• CONFIAR EN NUESTROS PATRES
• NO ACEPTAR DESCONOSIDOS EN LA WEB
• CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS
• INGRESAR A PAGINAS SEGURAS
• NO PUBLICAR COSAS PRIVADAS
• CREAR VIEN NUESTRAS CUENTAS
• NO CREER TODO LO QUE DICE LA WEB
• NOACEPTAR CITAS A CIEGAS
• HACER USO DE LA NETIQUETA
• RESPETAR LOS DERECHOS DE LOS DEMAS
• RESPETAR A LOS DEMAS
• PIENSA EN TI Y EN LOS DEMAS ANTAS DE ACTUAR
• NO HACER DAÑO A OTRAS PERSONAS
• NO PUBLICAR INFORMACION DE LOS DEMAS
• TRATAR BIEN A LOS DEMAS
• CONOCER LOS PELIGROS Y DELITOS DE LA WEB

Más contenido relacionado

La actualidad más candente

Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacazulma1311
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01 zulma1311
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)yeni piraneque
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticosmametaro
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actualjuandavidmapo
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internettavalsan
 
Presetacion harry's
Presetacion harry'sPresetacion harry's
Presetacion harry'sdanieloteman
 

La actualidad más candente (13)

Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samaca
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Presetacion harry's
Presetacion harry'sPresetacion harry's
Presetacion harry's
 

Destacado (8)

Cert Comp Business
Cert Comp BusinessCert Comp Business
Cert Comp Business
 
La informática y la educación
La informática y la educación La informática y la educación
La informática y la educación
 
Inovis
InovisInovis
Inovis
 
GRYPHBO FINAL DESIGN
GRYPHBO FINAL DESIGNGRYPHBO FINAL DESIGN
GRYPHBO FINAL DESIGN
 
Formacion de los alumnos para el futuro
Formacion de los alumnos para el futuroFormacion de los alumnos para el futuro
Formacion de los alumnos para el futuro
 
CV-Lali Shavliashvili
CV-Lali ShavliashviliCV-Lali Shavliashvili
CV-Lali Shavliashvili
 
Presentación1
Presentación1Presentación1
Presentación1
 
Adobe captivate
Adobe captivateAdobe captivate
Adobe captivate
 

Similar a La etica y tecnologia en nuestras vidas

Similar a La etica y tecnologia en nuestras vidas (20)

etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Folleto 2
Folleto 2Folleto 2
Folleto 2
 
Folleto 2
Folleto 2Folleto 2
Folleto 2
 
tecnología?
tecnología?tecnología?
tecnología?
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
Aranaga
Aranaga Aranaga
Aranaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (7)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

La etica y tecnologia en nuestras vidas

  • 1.
  • 2. -ETICA Y TECNOLOGIA  -DELITOS INFORMATICOS  -PELIGROS DEL INTERNET 
  • 3. ETICA Y TECNOLOGIA: Ciencia que estudia el comportamiento del ser humano DELITOS INFORMATICOS: SON UNA SERIE DE LEYES QUE RIGEN EL ORDEN EN EL INTERNET Y SE CONSIDERA DELITOS A QUIENES VIOLAN ESTAS LEYES PELIGROS DEL INTERNET: ES UNA SERIE DE PROBLEMAS QUE IMPLICA A GENTE JOVEN Y A NIÑOS.
  • 4. SEXTING: TIPO DE CONTENIDO PORNOGRAFICO Y EROTICO CONSIDERANDO QUE SE HAYA MAS PLACER SUPLANTACION DE IDENTIDAD: ES CUANDO UNA PERSONA SE HACE PASAR POR OTRA CON FINES MALICIOSOS GROOMING: CUANDO UNA PERSONA ADULTA SE HACE PASAR POR UN MENOR DE EDAD CON FINES MALICIOSOS
  • 5. CUANDO UNA PERSONA HACE COMENTARIOS O SUBE FOTOS A LA WEB CON FINES MALICIOSOS Ciberbullyng suplantación de identidad grooming sexting
  • 6. EJEMPLO DE LA VIDA REAL: LA POLICIA CAPTURO UNA RED DE 17 PERSONAS EN LA QUE SE ENCUENTRA UN CIUDADANO ESPAÑOL. LA RED ENVIO 160.000 MILLONES DE PESOS HACIA 350 CUENTAS BANCARIAS ALGUNA DE ESRAS ESTABAN INACTIVAS O TENIAN POCO SALDO. EL ESPAÑOL CONOCIDO COMO RAUL PULIDO ERA EL ENCARGADO DE RECLUTAR PERSONAS PARA REALIZAR LOS RETIROS DE LAS CUENTAS. LOS MIEMBROS DE LA RED ENFRENTAN CARGOS POR ACCESO ABUSIVO A MEDIOS INFORMATICOS.
  • 7. LA LEY 12-73: CASTIGA TODOS LOS DELITOS INFORMATICOS QUE INCLUYAN EN USOS MALICIOSOS DE LA WEB Y ALGUNOS SON CASTIGADOS CON MAS DE DOS PENAS ARTICULO 269 A: ACCESO ABUSIVO A UN EQUIPO INFORMATICO ARTICULO 269 B: obstaculización legitima de sistema informatice ARTICULO 269 C: interceptación de datos informáticos
  • 8. • ARTICULO 269 D: DAÑO INFORMATICO • ARTICULO 269 E: USO DE SOFWARE MALISIOSO • ARTICULO 269 F: VIOLACION DE DATOS PERSONALES • ARTICULO 269 G: SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS • ARTICULO 269 H: CIRCUNTANCIA DE AGRAVACION PURITIA • ARTICULO 269 I: HURTO POR MEDIOS INFORMATICOS • ARTICULO 269 J: TRANSFERENCIA NO
  • 9. • PROTEGER NUESTROS DATOS PERSONALES • CONFIAR EN NUESTROS PATRES • NO ACEPTAR DESCONOSIDOS EN LA WEB • CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS • INGRESAR A PAGINAS SEGURAS • NO PUBLICAR COSAS PRIVADAS • CREAR VIEN NUESTRAS CUENTAS • NO CREER TODO LO QUE DICE LA WEB • NOACEPTAR CITAS A CIEGAS • HACER USO DE LA NETIQUETA
  • 10. • RESPETAR LOS DERECHOS DE LOS DEMAS • RESPETAR A LOS DEMAS • PIENSA EN TI Y EN LOS DEMAS ANTAS DE ACTUAR • NO HACER DAÑO A OTRAS PERSONAS • NO PUBLICAR INFORMACION DE LOS DEMAS • TRATAR BIEN A LOS DEMAS • CONOCER LOS PELIGROS Y DELITOS DE LA WEB