2. CONTENIDO
1.Relacion de ética y tecnología
2. Código ético para la web
3. Ley 1273 del 2009
4. Peligros del internet
*Sexting
*Suplantación de identidad
*Grooming
*Ciberbullyng
5. Ejemplos de la vida real
6. Consecuencias
7. Estrategias de prevencion
3. INTRODUCCION
El internet es una red informática de nivel mundial
que se utiliza para que las personas se
comuniquen y para transmitir información.
Desafortunadamente se ha utilizado de malas
formas generando peligros, delitos, consecuencias,
etc… y para ello han creado unas leyes y sistemas
de prevención los cuales aquí vamos a mencionar.
4. RELACIÓN DE LA ÉTICA Y LA TECNOLOGÍA
La ética esta por encima de todo, guía los
desarrollos del hombre y juzga si es legitimo o no
aplicarlas a la sociedad.
Ética: es una disciplina que estudia la moral y el
comportamiento del ser humano.
Tecnología: es la aplicación del conocimiento
científico en la solución de problemas prácticos.
5. CÓDIGO ÉTICO PARA LA WEB
Este se creo para proteger las paginas webs para
las personas. Para mejorar esto se debe tener en
cuenta:
1. No insultar a otras personas afectando su
integridad
2. Respetar los derechos de los demás
3. No publicar o compartir información privada
4. No juzgar a las personas por lo que dicen las
redes sociales
5. No practicar ningún delito informático
6. Respetar los diferentes puntos de vista
6. LEY 1273 DE 2009
Esta ley se creo el 5 de Enero de 2009 para que no se
incumplan estos artículos algunos son:
Articulo 269 A:Acceso abusivo a un sistema informático
Articulo 269 B:Ostaciuliuzacion ilegitima de un sistema
informático
Articulo 269 C:Interceptacion de datos informáticos
Articulo 269 D:Daño informático
Articulo 269 E:Uso software malicioso
Articulo 269 F:Violacion de datos personales
Articulo 269 G:Suplantacion de sitios web para capturar
datos personales
7. PELIGROS DEL INTERNET
Para evitar los peligros que se encuentra latente en
Internet es necesario conocerlos, por eso
realizamos una recopilación de estos peligros para
que puedas adoptar medidas preventivas y
aconsejar a los menores. Internet ofrece grandes
ventajas y herramientas, para disfrutar de estos
beneficios, deberás evitar los aspectos negativos.
8. SEXTING
Es una practica en la que principalmente los
adolescentes se toman fotos desnudos y las envían
a sus parejas u otras personas provocándoles
bulliyng o extorción pidiendo favores sexuales o
subiéndolas a las redes sociales a cambio de no
mostrar esas fotos.
9. EJEMPLO SEXTING
[Argentina, 2012] Una adolescente recluyó en su
casa, presa de la vergüenza, debido a que la novia
su hermano había reenviado a numerosos amigos
y publicado en Internet unas fotografías que le
había tomado desnuda y en poses eróticas con su
celular. Habían pactado que las imágenes no
saldrían del aparato de la chica, pero cuando la
fotógrafa rompió su relación con el hermano de la
modelo, las comenzó a divulgar. La víctima conoció
el hecho cuando un vecino le mostró en su teléfono
la foto de ella desnuda.
10. SUPLANTACION DE IDENTIDAD
Es una forma de engañar a las personas en línea
para que den información personal o financiera por
un mensaje de correo electrónico ( banco,
compañías, etc… ) o un sitio web fraudulento y con
esa información logran completar el robo de
identidad.
11. EJEMPLO SUPLANTACIÓN DE IDENTIDAD
Berlín. (DPA). Más de un 80 por ciento de los grandes medios de
comunicación del mundo han sufrido ataques de hackers de
organismos estatales en algún momento, alertaron los expertos
de seguridad de Google en un estudio.
"Un total de 21 de 25 medios de comunicación con la mayoría de
lectores online han sido objeto de ataques de hackers estatales",
indicaron. "Estas cifras muestran que existe un riesgo real y
continuo", explicó para Morgan Marquis-Boire, uno de los
expertos de Google que participó en el estudio.
Los expertos de Google elaboraron para su estudio una lista con
las páginas de noticias más visitadas en la red, casi todas, de
habla inglesa. El estudio fue publicado por primera vez en la
conferencia de seguridad "Black Hat" en Singapur a finales de
marzo. "Los resultados mostraron la importancia de las medidas
de protección digital para los periodistas", explicó.
12. GROOMING
Es la manera en la que los pederastas ganan la
confianza de los niños y los adolescentes para
conseguir concesiones sexuales, pidiendo cada
vez mas cosas: fotos, videos, encuentros, etc… y
nunca termina, por eso hay que pedirle ayuda a
nuestros padres.
13. EJEMPLO DE GROOMING
Laura era una adolescente mexicana que por
medio de internet conoció a un chico. Tras
conversar en varias ocasiones a través de las
redes sociales, este chico la invitó a salir. Laura se
resistió pero él fue insistente hasta que logró
ganarse su confianza y despertó el interés de la
chica por conocerlo. Cuando por fin accedió, Laura
fue secuestrada y sufrió toda clase de maltratos.
Su amigo de Internet la obligó a prostituirse hasta
que fue rescatada. Ahora comparte su caso en
foros para prevenir a las adolescentes que, como
ella, creen que pueden encontrar amigos o al
hombre de sus sueños a través de Internet.
14. CIBERBULLIYNG
Es el acoso, burlas, amenazas o acciones a través
del internet y redes sociales; dando datos íntimos,
fotografías, suplantación de identidad, son formas
para cometer el ciberbulliyng; evitando conflictos y
contestar provocaciones y hay que pedir ayuda a
nuestros padres
15. EJEMPLO DE CIBERBULLIYNG
Amanda Todd se mostró brvemente en topless por
la webcam cuando tenía 12 años. A los 13
intentaron sextorsionarla a partir de una captura de
aquel flashing. El sextorsionador acabó enviando
su foto y publicándola en Internet, lo cual dio pie a
un acoso dentro y fuera de Internet que acabó
resultándole insoportable. Se quitó la vida en
octubre de 2012, cuando sólo tenía 15 años.
16. ESTRATEGIAS DE PREVENCION
*No hablar con desconocidos
*No dar datos personales
*No dar clave ni correo electrónico
*Contarle todo a nuestros padres
*No estar en paginas inadecuadas
*Mientras estemos utilizando el internet hay que estar
con un adulto mayor
*Tener muchas precauciones
17. CONSECUENCIAS
*Riesgos de exposición a pederastas y otros
acosadores
*Aspectos legales
*Riesgos psicológicos
*Amenazas
*Perdida económica
*Suplantar la identidad de la victima