SlideShare una empresa de Scribd logo
-ETICA Y TECNOLOGIA 
-DELITOS INFORMATICOS 
-PELIGROS DEL INTERNET 
ETICA Y TECNOLOGIA:
Ciencia que estudia el comportamiento del ser
humano
DELITOS INFORMATICOS:
SON UNA SERIE DE LEYES QUE RIGEN EL ORDEN EN
EL INTERNET Y SE CONSIDERA DELITOS A QUIENES
VIOLAN ESTAS LEYES
PELIGROS DEL INTERNET:
ES UNA SERIE DE PROBLEMAS QUE IMPLICA A GENTE
JOVEN Y A NIÑOS.
SEXTING:
TIPO DE CONTENIDO PORNOGRAFICO Y EROTICO
CONSIDERANDO QUE SE HAYA MAS PLACER
SUPLANTACION DE IDENTIDAD:
ES CUANDO UNA PERSONA SE HACE PASAR POR
OTRA CON FINES MALICIOSOS
GROOMING:
CUANDO UNA PERSONA ADULTA SE HACE PASAR
POR UN MENOR DE EDAD CON FINES MALICIOSOS
CUANDO UNA PERSONA HACE COMENTARIOS O
SUBE FOTOS A LA WEB CON FINES MALICIOSOS
Ciberbullyng suplantación de identidad grooming
sexting
EJEMPLO DE LA VIDA REAL:
LA POLICIA CAPTURO UNA RED DE 17 PERSONAS EN
LA QUE SE ENCUENTRA UN CIUDADANO ESPAÑOL.
LA RED ENVIO 160.000 MILLONES DE PESOS HACIA
350 CUENTAS BANCARIAS ALGUNA DE ESRAS
ESTABAN INACTIVAS O TENIAN POCO SALDO.
EL ESPAÑOL CONOCIDO COMO RAUL PULIDO ERA EL
ENCARGADO DE RECLUTAR PERSONAS PARA
REALIZAR LOS RETIROS DE LAS CUENTAS.
LOS MIEMBROS DE LA RED ENFRENTAN CARGOS
POR ACCESO ABUSIVO A MEDIOS INFORMATICOS.
LA LEY 12-73: CASTIGA TODOS LOS DELITOS
INFORMATICOS QUE INCLUYAN EN USOS
MALICIOSOS DE LA WEB Y ALGUNOS SON
CASTIGADOS CON MAS DE DOS PENAS
ARTICULO 269 A: ACCESO ABUSIVO A UN
EQUIPO INFORMATICO
ARTICULO 269 B: obstaculización legitima
de sistema informatice
ARTICULO 269 C: interceptación de datos
informáticos
• ARTICULO 269 D: DAÑO INFORMATICO
• ARTICULO 269 E: USO DE SOFWARE
MALISIOSO
• ARTICULO 269 F: VIOLACION DE DATOS
PERSONALES
• ARTICULO 269 G: SUPLANTACION DE SITIOS
WEB PARA CAPTURAR DATOS
• ARTICULO 269 H: CIRCUNTANCIA DE
AGRAVACION PURITIA
• ARTICULO 269 I: HURTO POR MEDIOS
INFORMATICOS
• ARTICULO 269 J: TRANSFERENCIA NO
• PROTEGER NUESTROS DATOS PERSONALES
• CONFIAR EN NUESTROS PATRES
• NO ACEPTAR DESCONOSIDOS EN LA WEB
• CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS
• INGRESAR A PAGINAS SEGURAS
• NO PUBLICAR COSAS PRIVADAS
• CREAR VIEN NUESTRAS CUENTAS
• NO CREER TODO LO QUE DICE LA WEB
• NOACEPTAR CITAS A CIEGAS
• HACER USO DE LA NETIQUETA
• RESPETAR LOS DERECHOS DE LOS DEMAS
• RESPETAR A LOS DEMAS
• PIENSA EN TI Y EN LOS DEMAS ANTAS DE ACTUAR
• NO HACER DAÑO A OTRAS PERSONAS
• NO PUBLICAR INFORMACION DE LOS DEMAS
• TRATAR BIEN A LOS DEMAS
• CONOCER LOS PELIGROS Y DELITOS DE LA WEB

Más contenido relacionado

La actualidad más candente

Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01
zulma1311
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
lupitavuela
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
Fabrizio Pinatte García
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
zulma1311
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentina blanco
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)
yeni piraneque
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Maria Alejandra Lizarazo Duarte
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticosmametaro
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
juandavidmapo
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internettavalsan
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
marilyn_ruiz
 
Presetacion harry's
Presetacion harry'sPresetacion harry's
Presetacion harry's
danieloteman
 

La actualidad más candente (13)

Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Presetacion harry's
Presetacion harry'sPresetacion harry's
Presetacion harry's
 

Destacado

Dollar B-Day Gift
Dollar B-Day GiftDollar B-Day Gift
Dollar B-Day Gift
lucasstorni
 
La informática y la educación
La informática y la educaciónLa informática y la educación
La informática y la educación
altagracia aracena
 
La informática y la educación
La informática y la educaciónLa informática y la educación
La informática y la educación
altagracia aracena
 
Simplemente estar ahípk
Simplemente estar ahípkSimplemente estar ahípk
Simplemente estar ahípkElimarpk
 
Liste der bezuschlagten Unternehmen.pdf
Liste der bezuschlagten Unternehmen.pdfListe der bezuschlagten Unternehmen.pdf
Liste der bezuschlagten Unternehmen.pdf
unn | UNITED NEWS NETWORK GmbH
 
Design Sustentável
Design SustentávelDesign Sustentável
Design SustentávelMichele Pó
 
Unaescueladondeexistaunaeficazcolaboracinprofesional
UnaescueladondeexistaunaeficazcolaboracinprofesionalUnaescueladondeexistaunaeficazcolaboracinprofesional
UnaescueladondeexistaunaeficazcolaboracinprofesionalConchiita Ortega
 

Destacado (9)

Dollar B-Day Gift
Dollar B-Day GiftDollar B-Day Gift
Dollar B-Day Gift
 
Practica numero uno.m
Practica numero uno.mPractica numero uno.m
Practica numero uno.m
 
La informática y la educación
La informática y la educaciónLa informática y la educación
La informática y la educación
 
La informática y la educación
La informática y la educaciónLa informática y la educación
La informática y la educación
 
Simplemente estar ahípk
Simplemente estar ahípkSimplemente estar ahípk
Simplemente estar ahípk
 
Liste der bezuschlagten Unternehmen.pdf
Liste der bezuschlagten Unternehmen.pdfListe der bezuschlagten Unternehmen.pdf
Liste der bezuschlagten Unternehmen.pdf
 
bio data 1
bio data 1bio data 1
bio data 1
 
Design Sustentável
Design SustentávelDesign Sustentável
Design Sustentável
 
Unaescueladondeexistaunaeficazcolaboracinprofesional
UnaescueladondeexistaunaeficazcolaboracinprofesionalUnaescueladondeexistaunaeficazcolaboracinprofesional
Unaescueladondeexistaunaeficazcolaboracinprofesional
 

Similar a La etica y tecnologia en nuestras vidas

ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
jhonatanstevan7
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
nicoandres23
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
andres123456789h
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
 
Folleto 2
Folleto 2Folleto 2
Folleto 2
Lina Pinzon
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Lina Pinzon
 
Folleto 2
Folleto 2Folleto 2
Folleto 2
Lina Pinzon
 
tecnología?
tecnología?tecnología?
tecnología?
colegio cisneros
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
Geral Rodriiguez
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
laura sofia bermudez alape
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
popio rincon
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
laurendani_2
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
Juan Andres Lievano
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
NavarroyYanguas
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
NavarroyYanguas
 
Aranaga
Aranaga Aranaga
Aranaga
jdavid59
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Milagros Piñeros Borda
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
alejandracely
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CRISTIAN PUPIALES
 

Similar a La etica y tecnologia en nuestras vidas (20)

ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Folleto 2
Folleto 2Folleto 2
Folleto 2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Folleto 2
Folleto 2Folleto 2
Folleto 2
 
tecnología?
tecnología?tecnología?
tecnología?
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
Aranaga
Aranaga Aranaga
Aranaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 

Último (16)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 

La etica y tecnologia en nuestras vidas

  • 1.
  • 2. -ETICA Y TECNOLOGIA  -DELITOS INFORMATICOS  -PELIGROS DEL INTERNET 
  • 3. ETICA Y TECNOLOGIA: Ciencia que estudia el comportamiento del ser humano DELITOS INFORMATICOS: SON UNA SERIE DE LEYES QUE RIGEN EL ORDEN EN EL INTERNET Y SE CONSIDERA DELITOS A QUIENES VIOLAN ESTAS LEYES PELIGROS DEL INTERNET: ES UNA SERIE DE PROBLEMAS QUE IMPLICA A GENTE JOVEN Y A NIÑOS.
  • 4. SEXTING: TIPO DE CONTENIDO PORNOGRAFICO Y EROTICO CONSIDERANDO QUE SE HAYA MAS PLACER SUPLANTACION DE IDENTIDAD: ES CUANDO UNA PERSONA SE HACE PASAR POR OTRA CON FINES MALICIOSOS GROOMING: CUANDO UNA PERSONA ADULTA SE HACE PASAR POR UN MENOR DE EDAD CON FINES MALICIOSOS
  • 5. CUANDO UNA PERSONA HACE COMENTARIOS O SUBE FOTOS A LA WEB CON FINES MALICIOSOS Ciberbullyng suplantación de identidad grooming sexting
  • 6. EJEMPLO DE LA VIDA REAL: LA POLICIA CAPTURO UNA RED DE 17 PERSONAS EN LA QUE SE ENCUENTRA UN CIUDADANO ESPAÑOL. LA RED ENVIO 160.000 MILLONES DE PESOS HACIA 350 CUENTAS BANCARIAS ALGUNA DE ESRAS ESTABAN INACTIVAS O TENIAN POCO SALDO. EL ESPAÑOL CONOCIDO COMO RAUL PULIDO ERA EL ENCARGADO DE RECLUTAR PERSONAS PARA REALIZAR LOS RETIROS DE LAS CUENTAS. LOS MIEMBROS DE LA RED ENFRENTAN CARGOS POR ACCESO ABUSIVO A MEDIOS INFORMATICOS.
  • 7. LA LEY 12-73: CASTIGA TODOS LOS DELITOS INFORMATICOS QUE INCLUYAN EN USOS MALICIOSOS DE LA WEB Y ALGUNOS SON CASTIGADOS CON MAS DE DOS PENAS ARTICULO 269 A: ACCESO ABUSIVO A UN EQUIPO INFORMATICO ARTICULO 269 B: obstaculización legitima de sistema informatice ARTICULO 269 C: interceptación de datos informáticos
  • 8. • ARTICULO 269 D: DAÑO INFORMATICO • ARTICULO 269 E: USO DE SOFWARE MALISIOSO • ARTICULO 269 F: VIOLACION DE DATOS PERSONALES • ARTICULO 269 G: SUPLANTACION DE SITIOS WEB PARA CAPTURAR DATOS • ARTICULO 269 H: CIRCUNTANCIA DE AGRAVACION PURITIA • ARTICULO 269 I: HURTO POR MEDIOS INFORMATICOS • ARTICULO 269 J: TRANSFERENCIA NO
  • 9. • PROTEGER NUESTROS DATOS PERSONALES • CONFIAR EN NUESTROS PATRES • NO ACEPTAR DESCONOSIDOS EN LA WEB • CREAR CLAVES SEGURAS EN NUESTRAS CUENTAS • INGRESAR A PAGINAS SEGURAS • NO PUBLICAR COSAS PRIVADAS • CREAR VIEN NUESTRAS CUENTAS • NO CREER TODO LO QUE DICE LA WEB • NOACEPTAR CITAS A CIEGAS • HACER USO DE LA NETIQUETA
  • 10. • RESPETAR LOS DERECHOS DE LOS DEMAS • RESPETAR A LOS DEMAS • PIENSA EN TI Y EN LOS DEMAS ANTAS DE ACTUAR • NO HACER DAÑO A OTRAS PERSONAS • NO PUBLICAR INFORMACION DE LOS DEMAS • TRATAR BIEN A LOS DEMAS • CONOCER LOS PELIGROS Y DELITOS DE LA WEB