SlideShare una empresa de Scribd logo
Nicolás Rengifo Roa
Jhonatan Stevan Salazar Montaña
Gellmann Andrés Castañeda Guarnizo
Presentado a: Docente Angelica Mayerly
INTRODUCCIÓN:
 El internet se ha dado para muchas oportunidades y
ayuda del ser humano, pero se ha dejado de lado lo
ético y se presentan varias situaciones de personas que
se suicidan por ese daño que les causan.
 Colombia fue el primer o segundo país en castigar esos
delitos informáticos.
CONCEPTOS BASICOS:
 Etica: Es una disciplina que se encarga de estudiar la
moral.
 Tecnologia: Es la aplicación de conocimiento científico
en la solución de problemas prácticos del ser humano
 Delito: Acto que se realiza y que va contra de las leyes y
de lo moral
RELACIÓN DE LA ETICA Y
TECNOLOGIA
 Con la tecnologia se logran importantes avances en
todos los campos, pero se tiene que cuidar lo etico.
EJEMPLOS DE LA VIDA REAL
 El señor John Alexander Amaya alias el pecoso se le
imputaron los delitos de violación de datos personales
y hurto por medios informáticos y semejante de
acuerdo a la investigación de alias El Pecoso hizo :
clonación de tarjetas debito y crédito en Ibagué, Cali,
Armenia, Ecuador, y Venezuela.
CÓDIGO ÉTICO
1. Piensa en ti y en los demás antes de actuar.
2. No causes daño a otras personas.
3. Actúa con responsabilidad.
4. No difundir los datos de los demás.
5. Trata bien a las personas con las que interactúas.
6. Respetar las opiniones y criterios de los demás.
7. No agregues a personas desconocidas a tus redes
sociales.
8. No des detalles de tu vida personal.
ARTICULO 269A
 Acceso abusivo a un del sistema informático
 48-96 meses de cárcel y una multa de 100-1000
salarios mínimos.
ARTICULO 269B
 Obstaculización ilegitima a un sistema informático o
red de telecomunicaciones
 48-96 meses de cárcel y una multa de 100-1000
salarios mínimos.
Articulo 269C
 Interceptación de datos informáticos
 36-72 meses de cárcel
Articulo 269D
 Daño informático
 48-96 meses de cárcel y una multa de 100-1000
salarios mínimos.
ARTICULO269E
 Uso de software malicioso
 48-96 meses de cárcel y una multa de 100-1000
salarios mínimos.
Articulo 269F
 Violación de datos personales
 48-96 meses de cárcel y una multa de 100-1000
salarios mínimos.
Articulo 269G
 Suplantación de sitios web para captar datos
personales
 48-96 meses de cárcel y una multa de 100-1000
salarios mínimos.
Articulo 269H
Consecuencias de agravación punitiva
Recibirá la pena mencionada en el articulo 240
Articulo 269I
 Hurtos por medios informáticos y semejantes
 Se le aumentara la pena en tres cuartas partes
Articulo 269J
 Transferencia no consentida de activos
 48-96 meses de cárcel y una multa de 100-1000
salarios mínimos.
PELIGROS DEL INTERNET
 Sexting: Es ver pornografía a un contenido erótico
enviar fotos desnudos o semidesnudos
 Suplantación de una Identidad: Una persona ingresa a
cuantos electrónicos de otros haciéndose pasar por el
propietario
 Grooming: Adulto persuade a un niño haciéndose
pasar por su edad
 Ciberbullying: Abuso de medios telemáticos para
ejercer acoso psicológico entre iguales
CONSECUENCIAS
 Daño psicológico, daño físico y daño familiar
Internet seguro:
 1.Proteger los datos personales
 2.Noentablar conversaciones con desconocidos
 3.Denunciar situaciones sospechosas
 4.Contar siempre con nuestros padres.
 5.No confiar en todo lo que internet nos dice.
 6.No aceptar citas a solas con desconocidos
 7.Poner claves seguras a nuestras cuentas web
 8.Navegar con la supervisión de un adulto
 9.No volvemos hacer adictos a la web
 10.Hacer uso de la netiqueta y la etica.
CASO DE LA VIDA REAL
 En estados unidos se presento un caso de la vida real
de una mujer que se intenta suicidar por el
ciberbullying que recibe por parte de sus amigos en
redes sociales tuvo que entrar a rehabilitación pero
vivió.
Link de video
 https://www.youtube.com/watch?v=aQK_SDYaUAU

Más contenido relacionado

La actualidad más candente

Ética y tecnología
Ética y tecnología Ética y tecnología
Ética y tecnología
juanse2809
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
laurendani_2
 
Proyecto final (1)
Proyecto final (1)Proyecto final (1)
Proyecto final (1)
maria andrea ortiz diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JUANJOSE441
 
herramientas tic
herramientas ticherramientas tic
herramientas tic
jaime jose gallego caro
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
elizabeth090903
 
Camila 23
Camila 23Camila 23
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Angela Vanessa González Cortés
 
folleto
folletofolleto
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
maría paula quimbayo barreto
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
juanita caviedes
 

La actualidad más candente (11)

Ética y tecnología
Ética y tecnología Ética y tecnología
Ética y tecnología
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
Proyecto final (1)
Proyecto final (1)Proyecto final (1)
Proyecto final (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
herramientas tic
herramientas ticherramientas tic
herramientas tic
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 
Camila 23
Camila 23Camila 23
Camila 23
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
folleto
folletofolleto
folleto
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 

Similar a etica y tecnologia

protégete en la web
protégete en la webprotégete en la web
protégete en la web
Juan Andres Lievano
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
NavarroyYanguas
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
juan pablo ospina santos
 
Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologia
Luis564
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
Geral Rodriiguez
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
laura sofia bermudez alape
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
popio rincon
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
JUAN SEBASTIAN HERNANDEZ
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
sebastian guillen
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
luisita2314
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
mariajuliana2003
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
astrorincon2004
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
anonimus2020
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
jaramilloana2004
 
Tecnovida
TecnovidaTecnovida
Tecnovida
TecnovidaTecnovida
Tecnologia
TecnologiaTecnologia
Tecnologia
Alexa Montes
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)
yeni piraneque
 
Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologia
geral6987
 
Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01
zulma1311
 

Similar a etica y tecnologia (20)

protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologia
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Tecnovida
TecnovidaTecnovida
Tecnovida
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)
 
Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologia
 
Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 

Último (11)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 

etica y tecnologia

  • 1. Nicolás Rengifo Roa Jhonatan Stevan Salazar Montaña Gellmann Andrés Castañeda Guarnizo Presentado a: Docente Angelica Mayerly
  • 2. INTRODUCCIÓN:  El internet se ha dado para muchas oportunidades y ayuda del ser humano, pero se ha dejado de lado lo ético y se presentan varias situaciones de personas que se suicidan por ese daño que les causan.  Colombia fue el primer o segundo país en castigar esos delitos informáticos.
  • 3. CONCEPTOS BASICOS:  Etica: Es una disciplina que se encarga de estudiar la moral.  Tecnologia: Es la aplicación de conocimiento científico en la solución de problemas prácticos del ser humano  Delito: Acto que se realiza y que va contra de las leyes y de lo moral
  • 4. RELACIÓN DE LA ETICA Y TECNOLOGIA  Con la tecnologia se logran importantes avances en todos los campos, pero se tiene que cuidar lo etico.
  • 5. EJEMPLOS DE LA VIDA REAL  El señor John Alexander Amaya alias el pecoso se le imputaron los delitos de violación de datos personales y hurto por medios informáticos y semejante de acuerdo a la investigación de alias El Pecoso hizo : clonación de tarjetas debito y crédito en Ibagué, Cali, Armenia, Ecuador, y Venezuela.
  • 6. CÓDIGO ÉTICO 1. Piensa en ti y en los demás antes de actuar. 2. No causes daño a otras personas. 3. Actúa con responsabilidad. 4. No difundir los datos de los demás. 5. Trata bien a las personas con las que interactúas. 6. Respetar las opiniones y criterios de los demás. 7. No agregues a personas desconocidas a tus redes sociales. 8. No des detalles de tu vida personal.
  • 7.
  • 8. ARTICULO 269A  Acceso abusivo a un del sistema informático  48-96 meses de cárcel y una multa de 100-1000 salarios mínimos.
  • 9. ARTICULO 269B  Obstaculización ilegitima a un sistema informático o red de telecomunicaciones  48-96 meses de cárcel y una multa de 100-1000 salarios mínimos.
  • 10. Articulo 269C  Interceptación de datos informáticos  36-72 meses de cárcel
  • 11. Articulo 269D  Daño informático  48-96 meses de cárcel y una multa de 100-1000 salarios mínimos.
  • 12. ARTICULO269E  Uso de software malicioso  48-96 meses de cárcel y una multa de 100-1000 salarios mínimos.
  • 13. Articulo 269F  Violación de datos personales  48-96 meses de cárcel y una multa de 100-1000 salarios mínimos.
  • 14. Articulo 269G  Suplantación de sitios web para captar datos personales  48-96 meses de cárcel y una multa de 100-1000 salarios mínimos.
  • 15. Articulo 269H Consecuencias de agravación punitiva Recibirá la pena mencionada en el articulo 240
  • 16. Articulo 269I  Hurtos por medios informáticos y semejantes  Se le aumentara la pena en tres cuartas partes
  • 17. Articulo 269J  Transferencia no consentida de activos  48-96 meses de cárcel y una multa de 100-1000 salarios mínimos.
  • 18. PELIGROS DEL INTERNET  Sexting: Es ver pornografía a un contenido erótico enviar fotos desnudos o semidesnudos  Suplantación de una Identidad: Una persona ingresa a cuantos electrónicos de otros haciéndose pasar por el propietario  Grooming: Adulto persuade a un niño haciéndose pasar por su edad  Ciberbullying: Abuso de medios telemáticos para ejercer acoso psicológico entre iguales
  • 19. CONSECUENCIAS  Daño psicológico, daño físico y daño familiar
  • 20. Internet seguro:  1.Proteger los datos personales  2.Noentablar conversaciones con desconocidos  3.Denunciar situaciones sospechosas  4.Contar siempre con nuestros padres.  5.No confiar en todo lo que internet nos dice.  6.No aceptar citas a solas con desconocidos  7.Poner claves seguras a nuestras cuentas web  8.Navegar con la supervisión de un adulto  9.No volvemos hacer adictos a la web  10.Hacer uso de la netiqueta y la etica.
  • 21. CASO DE LA VIDA REAL  En estados unidos se presento un caso de la vida real de una mujer que se intenta suicidar por el ciberbullying que recibe por parte de sus amigos en redes sociales tuvo que entrar a rehabilitación pero vivió.
  • 22. Link de video  https://www.youtube.com/watch?v=aQK_SDYaUAU