El documento habla sobre la relación entre la ética y la tecnología, los delitos informáticos como el fraude y la violación de datos personales mencionados en la ley 1273 de 2009, y los peligros en internet como el sexting, la suplantación de identidad y el ciberacoso. También discute el código ético en la web y las normas para un internet seguro.
Buscadores, SEM SEO: el desafío de ser visto en la web
Ética, tecnología y delitos informáticos
1.
2. La ética y la tecnologia,su relación
Delitos informáticos, ejemplos
Intelectual de derechos afines
Delitos relacionados con el contenido
Ley 1273 del 5 de enero del 2009,ejemplos
Peligros (sexting, suplantación de identidades,
ciberbullying, grooming),ejemplos de la vida
real
Código ético en la web
Normas para el internet seguro
3. En el presente se hablara sobre el del
origuen de la tecnologia,del articulo 1273
del 2009 co sus diferentes peligros del
internet ,delitos informaticos , ejemplos de la
vida real , codigo etico en la web y normas
para un internet seguro .
4. La etica:estudia la moral y el
comportamiento del ser humano,
clasificandolo como correcto o incorrecto.
La tecnologia: es la aplicación del
conocimiento cientifico en la solucion de
problemas practicos
5. La etica esta por encima de todo,guia el
desarrollo del hombre y jusga si es legitimo
o no aplicarlas en la sociedad.
6. Fraude informático introduccion,alteracion de
datos,confidencialidad,integridad,disponibilidad
de datos y sistemas informaticos:
Acceso ilicito a sistemas informaticos
Intercepcion ilicita de datos informaticos
Interferecia en el funcionamiento de un sistema
informatico
Abuso de dispositivos que faciliten la comicion
de delitos.
7. Articulo 1 :Se adiciona el codigo penal el
titulo VII BIS denominado ‘de la proteccion
de la informacion de los datos’.
Acceso abusivo a un sistema informatico
Obtaculizacion ilegitima de sistema
informatico o red de telecomunicaciones
Intercepcion de datos informaticos
Daño informatico
8. Uso de software malicioso
Violacion de datos personales
Suplantacion de sitios web para capturar
datos personales
Circunstancias de agravacion punitiva
Hurto por medios informaticos y semejantes
Transferencia no consentida de activos
9. Hurtos y sumplatancion de sitios web son las
practicas mas comunes de los delincuentes
cada año en santander so mas las personas las
que denuncian los urtod informaticos y violacion
de datos personales ; en correos electronicos y
en redes sociales , la fiscalia de santander junto
a el grupo tecnico ( CTI ) quienes preciso entre
enero de 2011 y abril del 2015 las denuncias
poe delitos generaron en el año 890 ordenes de
trabajo con equipos especializados .en la
conmemoración del dia mundial del internet , un
investigador
10. Del CTI que solicito la reserva de su nombre
preciso gracias a que la cultura de la denuncia
a aumentado : la información a tiempo de los
afectados porta elementos claves para
identificar delincuentes unformaticos.tan solo
en el mundo hay mas de mil millones de
capturas . Ellos tan solo han capturado a 8
personas y han judicializado a 7 mas
11. Sexting: consiste en mandar o publicar
fotografías eróticas o pornográficas
12. Suplantacion de identidad: se hace pasar por
otra persona totalmente diferente y engaña a
las personas consiguiendo lo que quieren
13. Ciberbulling:es el uso de redes sociales para
ejercer un daño psicologico entre las
personas
14. Groo Ming: es la manera en que los
pedófilos ganan la confianza de los niños y
adolecentes para hacerles daño psicológico
o físico
15. Angie varona es una mujer estadunidense
que sufrió un gran daño psicológico por el
sexting .todo comenzó a los 14 años cuando
subió una foto en biquini para su novio y otra
en ropa interior un día lastimosamente se
pelearon y su novio no tuvo esas fotos en
privado si no que las divulgo y hoy en día
hay mas de 14 millones de fotos de ella en
internet.
16. No insultar a otras personas afectando su
integridad
Respetar los derechos de los demás
No juzgar a las personas por lo que dicen en
las redes sociales
No practicar ciberbullyng
No compartir información
Respetar los diferentes puntos de vista
17. Proteger datos personales
No aceptar solicitudes extrañas
Contar con nuestros padres
Generar espacio de dialogo
Pensar antes de publicar
Considerar las normas básicas del internet
Respetar la privacidad
No incluir información personal en el perfil