SlideShare una empresa de Scribd logo
1 de 18
 La ética y la tecnologia,su relación
 Delitos informáticos, ejemplos
 Intelectual de derechos afines
 Delitos relacionados con el contenido
 Ley 1273 del 5 de enero del 2009,ejemplos
 Peligros (sexting, suplantación de identidades,
ciberbullying, grooming),ejemplos de la vida
real
 Código ético en la web
 Normas para el internet seguro
 En el presente se hablara sobre el del
origuen de la tecnologia,del articulo 1273
del 2009 co sus diferentes peligros del
internet ,delitos informaticos , ejemplos de la
vida real , codigo etico en la web y normas
para un internet seguro .
 La etica:estudia la moral y el
comportamiento del ser humano,
clasificandolo como correcto o incorrecto.
 La tecnologia: es la aplicación del
conocimiento cientifico en la solucion de
problemas practicos
 La etica esta por encima de todo,guia el
desarrollo del hombre y jusga si es legitimo
o no aplicarlas en la sociedad.
 Fraude informático introduccion,alteracion de
datos,confidencialidad,integridad,disponibilidad
de datos y sistemas informaticos:
 Acceso ilicito a sistemas informaticos
 Intercepcion ilicita de datos informaticos
 Interferecia en el funcionamiento de un sistema
informatico
 Abuso de dispositivos que faciliten la comicion
de delitos.
 Articulo 1 :Se adiciona el codigo penal el
titulo VII BIS denominado ‘de la proteccion
de la informacion de los datos’.
 Acceso abusivo a un sistema informatico
 Obtaculizacion ilegitima de sistema
informatico o red de telecomunicaciones
 Intercepcion de datos informaticos
 Daño informatico
 Uso de software malicioso
 Violacion de datos personales
 Suplantacion de sitios web para capturar
datos personales
 Circunstancias de agravacion punitiva
 Hurto por medios informaticos y semejantes
 Transferencia no consentida de activos
 Hurtos y sumplatancion de sitios web son las
practicas mas comunes de los delincuentes
cada año en santander so mas las personas las
que denuncian los urtod informaticos y violacion
de datos personales ; en correos electronicos y
en redes sociales , la fiscalia de santander junto
a el grupo tecnico ( CTI ) quienes preciso entre
enero de 2011 y abril del 2015 las denuncias
poe delitos generaron en el año 890 ordenes de
trabajo con equipos especializados .en la
conmemoración del dia mundial del internet , un
investigador
Del CTI que solicito la reserva de su nombre
preciso gracias a que la cultura de la denuncia
a aumentado : la información a tiempo de los
afectados porta elementos claves para
identificar delincuentes unformaticos.tan solo
en el mundo hay mas de mil millones de
capturas . Ellos tan solo han capturado a 8
personas y han judicializado a 7 mas
 Sexting: consiste en mandar o publicar
fotografías eróticas o pornográficas
 Suplantacion de identidad: se hace pasar por
otra persona totalmente diferente y engaña a
las personas consiguiendo lo que quieren
 Ciberbulling:es el uso de redes sociales para
ejercer un daño psicologico entre las
personas
 Groo Ming: es la manera en que los
pedófilos ganan la confianza de los niños y
adolecentes para hacerles daño psicológico
o físico
 Angie varona es una mujer estadunidense
que sufrió un gran daño psicológico por el
sexting .todo comenzó a los 14 años cuando
subió una foto en biquini para su novio y otra
en ropa interior un día lastimosamente se
pelearon y su novio no tuvo esas fotos en
privado si no que las divulgo y hoy en día
hay mas de 14 millones de fotos de ella en
internet.
 No insultar a otras personas afectando su
integridad
 Respetar los derechos de los demás
 No juzgar a las personas por lo que dicen en
las redes sociales
 No practicar ciberbullyng
 No compartir información
 Respetar los diferentes puntos de vista
 Proteger datos personales
 No aceptar solicitudes extrañas
 Contar con nuestros padres
 Generar espacio de dialogo
 Pensar antes de publicar
 Considerar las normas básicas del internet
 Respetar la privacidad
 No incluir información personal en el perfil
Ética, tecnología y delitos informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Cve.
Cve.Cve.
Cve.
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo Barroso
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 

Similar a Ética, tecnología y delitos informáticos

Similar a Ética, tecnología y delitos informáticos (20)

Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proyecto final (1)
Proyecto final (1)Proyecto final (1)
Proyecto final (1)
 
Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Ética, tecnología y delitos informáticos

  • 1.
  • 2.  La ética y la tecnologia,su relación  Delitos informáticos, ejemplos  Intelectual de derechos afines  Delitos relacionados con el contenido  Ley 1273 del 5 de enero del 2009,ejemplos  Peligros (sexting, suplantación de identidades, ciberbullying, grooming),ejemplos de la vida real  Código ético en la web  Normas para el internet seguro
  • 3.  En el presente se hablara sobre el del origuen de la tecnologia,del articulo 1273 del 2009 co sus diferentes peligros del internet ,delitos informaticos , ejemplos de la vida real , codigo etico en la web y normas para un internet seguro .
  • 4.  La etica:estudia la moral y el comportamiento del ser humano, clasificandolo como correcto o incorrecto.  La tecnologia: es la aplicación del conocimiento cientifico en la solucion de problemas practicos
  • 5.  La etica esta por encima de todo,guia el desarrollo del hombre y jusga si es legitimo o no aplicarlas en la sociedad.
  • 6.  Fraude informático introduccion,alteracion de datos,confidencialidad,integridad,disponibilidad de datos y sistemas informaticos:  Acceso ilicito a sistemas informaticos  Intercepcion ilicita de datos informaticos  Interferecia en el funcionamiento de un sistema informatico  Abuso de dispositivos que faciliten la comicion de delitos.
  • 7.  Articulo 1 :Se adiciona el codigo penal el titulo VII BIS denominado ‘de la proteccion de la informacion de los datos’.  Acceso abusivo a un sistema informatico  Obtaculizacion ilegitima de sistema informatico o red de telecomunicaciones  Intercepcion de datos informaticos  Daño informatico
  • 8.  Uso de software malicioso  Violacion de datos personales  Suplantacion de sitios web para capturar datos personales  Circunstancias de agravacion punitiva  Hurto por medios informaticos y semejantes  Transferencia no consentida de activos
  • 9.  Hurtos y sumplatancion de sitios web son las practicas mas comunes de los delincuentes cada año en santander so mas las personas las que denuncian los urtod informaticos y violacion de datos personales ; en correos electronicos y en redes sociales , la fiscalia de santander junto a el grupo tecnico ( CTI ) quienes preciso entre enero de 2011 y abril del 2015 las denuncias poe delitos generaron en el año 890 ordenes de trabajo con equipos especializados .en la conmemoración del dia mundial del internet , un investigador
  • 10. Del CTI que solicito la reserva de su nombre preciso gracias a que la cultura de la denuncia a aumentado : la información a tiempo de los afectados porta elementos claves para identificar delincuentes unformaticos.tan solo en el mundo hay mas de mil millones de capturas . Ellos tan solo han capturado a 8 personas y han judicializado a 7 mas
  • 11.  Sexting: consiste en mandar o publicar fotografías eróticas o pornográficas
  • 12.  Suplantacion de identidad: se hace pasar por otra persona totalmente diferente y engaña a las personas consiguiendo lo que quieren
  • 13.  Ciberbulling:es el uso de redes sociales para ejercer un daño psicologico entre las personas
  • 14.  Groo Ming: es la manera en que los pedófilos ganan la confianza de los niños y adolecentes para hacerles daño psicológico o físico
  • 15.  Angie varona es una mujer estadunidense que sufrió un gran daño psicológico por el sexting .todo comenzó a los 14 años cuando subió una foto en biquini para su novio y otra en ropa interior un día lastimosamente se pelearon y su novio no tuvo esas fotos en privado si no que las divulgo y hoy en día hay mas de 14 millones de fotos de ella en internet.
  • 16.  No insultar a otras personas afectando su integridad  Respetar los derechos de los demás  No juzgar a las personas por lo que dicen en las redes sociales  No practicar ciberbullyng  No compartir información  Respetar los diferentes puntos de vista
  • 17.  Proteger datos personales  No aceptar solicitudes extrañas  Contar con nuestros padres  Generar espacio de dialogo  Pensar antes de publicar  Considerar las normas básicas del internet  Respetar la privacidad  No incluir información personal en el perfil