Este documento trata sobre la ética y tecnología, delitos informáticos y peligros de Internet. Describe algunos delitos como sexting, suplantación de identidad, grooming y ciberacoso. También menciona un caso real de una red que envió dinero de manera fraudulenta a cuentas bancarias y las leyes que castigan los delitos informáticos.
3. ETICA Y TECNOLOGIA:
Ciencia que estudia el comportamiento del ser
humano
DELITOS INFORMATICOS:
SON UNA SERIE DE LEYES QUE RIGEN EL ORDEN EN
EL INTERNET Y SE CONSIDERA DELITOS A QUIENES
VIOLAN ESTAS LEYES
PELIGROS DEL INTERNET:
ES UNA SERIE DE PROBLEMAS QUE IMPLICA A GENTE
JOVEN Y A NIÑOS.
4. SEXTING:
TIPO DE CONTENIDO PORNOGRAFICO Y EROTICO
CONSIDERANDO QUE SE HAYA MAS PLACER
SUPLANTACION DE IDENTIDAD:
ES CUANDO UNA PERSONA SE HACE PASAR POR
OTRA CON FINES MALICIOSOS
GROOMING:
CUANDO UNA PERSONA ADULTA SE HACE PASAR
POR UN MENOR DE EDAD CON FINES MALICIOSOS
5. CUANDO UNA PERSONA HACE COMENTARIOS O
SUBE FOTOS A LA WEB CON FINES MALICIOSOS
Ciberbullyng suplantación de identidad grooming
sexting
6. EJEMPLO DE LA VIDA REAL:
LA POLICIA CAPTURO UNA RED DE 17 PERSONAS EN
LA QUE SE ENCUENTRA UN CIUDADANO ESPAÑOL.
LA RED ENVIO 160.000 MILLONES DE PESOS HACIA
350 CUENTAS BANCARIAS ALGUNA DE ESRAS
ESTABAN INACTIVAS O TENIAN POCO SALDO.
EL ESPAÑOL CONOCIDO COMO RAUL PULIDO ERA EL
ENCARGADO DE RECLUTAR PERSONAS PARA
REALIZAR LOS RETIROS DE LAS CUENTAS.
LOS MIEMBROS DE LA RED ENFRENTAN CARGOS
POR ACCESO ABUSIVO A MEDIOS INFORMATICOS.
7. LA LEY 12-73: CASTIGA TODOS LOS DELITOS
INFORMATICOS QUE INCLUYAN EN USOS
MALICIOSOS DE LA WEB Y ALGUNOS SON
CASTIGADOS CON MAS DE DOS PENAS
ARTICULO 269 A: ACCESO ABUSIVO A UN
EQUIPO INFORMATICO
ARTICULO 269 B: obstaculización legitima
de sistema informatice
ARTICULO 269 C: interceptación de datos
informáticos
8. • ARTICULO 269 D: DAÑO INFORMATICO
• ARTICULO 269 E: USO DE SOFWARE
MALISIOSO
• ARTICULO 269 F: VIOLACION DE DATOS
PERSONALES
• ARTICULO 269 G: SUPLANTACION DE SITIOS
WEB PARA CAPTURAR DATOS
• ARTICULO 269 H: CIRCUNTANCIA DE
AGRAVACION PURITIA
• ARTICULO 269 I: HURTO POR MEDIOS
INFORMATICOS
• ARTICULO 269 J: TRANSFERENCIA NO
9. • PROTEGER NUESTROS DATOS PERSONALES
• CONFIAR EN NUESTROS PATRES
• NO ACEPTAR DESCONOSIDOS EN LA WEB
• CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS
• INGRESAR A PAGINAS SEGURAS
• NO PUBLICAR COSAS PRIVADAS
• CREAR VIEN NUESTRAS CUENTAS
• NO CREER TODO LO QUE DICE LA WEB
• NOACEPTAR CITAS A CIEGAS
• HACER USO DE LA NETIQUETA
10. • RESPETAR LOS DERECHOS DE LOS DEMAS
• RESPETAR A LOS DEMAS
• PIENSA EN TI Y EN LOS DEMAS ANTAS DE ACTUAR
• NO HACER DAÑO A OTRAS PERSONAS
• NO PUBLICAR INFORMACION DE LOS DEMAS
• TRATAR BIEN A LOS DEMAS
• CONOCER LOS PELIGROS Y DELITOS DE LA WEB