SlideShare una empresa de Scribd logo
1 de 15
Integrantes: - Claudio
Bustamante
           - Ronald Medel
• En nuestro trabaja abordaremos los aspectos éticos y
  legales del uso indebido de Internet. En cuanto al
  aspecto ético a los tipos de usos inadecuados cuando se
  trabaja en Internet y con respecto a temas de
  legalidad, se presentará la ley que la regulariza y el
  organismo que se preocupa por velar sobre los aspectos
  ilegales. También, cuales son los delitos que suelen
  suceder como el sexting, pornografía infantil, entre otros.
• Corresponde a la pronunciación de valores como:
  respeto, solidaridad, responsabilidad, privacidad, justicia
  y confianza.

• Al perderse estos valores se cometen delitos y se pierde
  la ética en el uso de Internet.
• Se trata de hacer llegar el bien a través del internet, ya
  que en los otros medios de comunicación algunas veces
  se hace daño a las personas, tales como: prensa, cine y
  televisión
• «En Internet sólo suele quemarse quien se quiere
  quemar o, al menos, quien le gusta jugar con el fuego».
• Usar Internet correctamente tanto por quienes suben
  información tanto por quienes también hacen uso de ella.
• Elaborar y transmitir una cultura del buen uso de Internet
  con el fin de no dañar a terceros.
• Muchos Países tienen ley sobre delitos informáticos en
  cambio Chile no, ya que solo cuenta con un apartado en su
  Constitución.
• La policía de investigaciones desde mediados de los 90 a
  sentido la necesidad de brindar una respuesta de calidad, es
  por esto que investiga lo que sucede en países mas
  avanzados en estos hechos, y por ello en el 16 de octubre del
  año 2000 se suma a la lucha globalizada, la llamada brigada
  investigadora del ciber crimen.
• Ley N°19.223 proyecto aprobado por el gobierno en la fecha
  28 de mayo de 1993. esta ley fue adoptada cuando el internet
  no era algo tan comercial como lo es hoy, como consecuencia
  en el tiempo actual tiene serias dificultades ya que la ley no
  entrega las herramientas para sancionar estos tipos de
  delitos. Actualmente se trabaja en el gobierno para crear otra
  ley mas amplia, siguiendo recomendaciones de países mas
  desarrollados.
• «Artículo Primero: El que maliciosamente destruya o inutilice un sistema de
  tratamiento de información o sus partes o componentes o impida, obstaculice o
  modifique su funcionamiento, sufrirá la pena de presidio menor en su grado
  medio a máximo (3 años 1 día a 5 años). Si como consecuencia de estas
  conductas se afectaren los datos contenidos en el sistema, se aplicará la pena
  señalada en el inciso anterior, en su grado máximo.

• Artículo Segundo: El que con ánimo de apoderarse, usar o conocer
  indebidamente de la información contenida en un sistema de tratamiento de la
  misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor
  en su grado mínimo a medio (61 días a 3 años).

• Artículo Tercero: El que maliciosamente altere, dañe o destruya los datos
  contenidos en un sistema de información, será castigado con presidio menor en
  su grado medio (3 años).

• Artículo Cuarto: El que maliciosamente revele o difunda datos contenidos en un
  sistema de información, sufrirá la pena de presidio menor en su grado medio. Si
  quien incurre en estas conductas es el responsable del sistema de
  información, la pena aumentará en un grado».
• Las misiones de la brigada investigadora del ciber crimen
  son:
• Investigar sobre estos delitos que se cometen en nuestro
  país y aportar con la investigación cuando lo sea
  necesario, a los distintos tribunales y fiscalías.

• Además formar a nuevos especialistas capacitados para
  manejarse en las distintas áreas de delitos ciber crimen.
• Grupo de Análisis Informático
• Grupo de Delitos Financieros e Investigaciones
  Especiales
• Grupo de Investigación de Pornografía Infantil a través
  de Internet
•   _ Pornografía infantil
•   _ Falsificaciones
•   _ Acceso no autorizado (Hackear)
•   _ Ciberbullying o Ciberacoso
•   _ Sexting
• Muchas veces al abrir una pagina en la web nos
  encontramos con una serie de información que muchas
  veces no es verídica como por ejemplos
  encuestas, concursos, correo electrónico etc. Ya que
  solo son enviada con el propósito de solo causar daño.
  Donde debemos tener mayor precaución y es donde
  mas aparecen es en paginas no oficiales o con contenido
  inapropiado.
• Informar a los alumnos que para hacer uso de la sala de
  informática se deben regir por el reglamento que prohíbe la
  navegación por paginas de contenidos inapropiados y realizar
  descargas de cualquier tipo sin autorización del profesor.
• También indicar a los estudiantes que no hagan clic en
  enlaces de dudosa procedencia ya que son los mas
  comunes, y que son amenazas para el computador como por
  ejemplo los virus.
• Enseñar a los alumnos a ser responsables y también a
  informar sobre las leyes que se adoptan cuando se vulneran
  estas condiciones.
• Siempre que se este una sala de informática se debe contar
  con la presencia de un profesor el será quien de la
  autorización para utilizar redes sociales como el chat
  Facebook etc.
• Lo que concluimos de este trabajo es que el mal uso de
  Internet es algo tanto moral como cultural, que
  encontramos en nuestra sociedad actual tanto en el
  extranjero como en nuestro país, como se ha abordado
  funcionalmente y valoricamente.
• Pudimos verificar los estamentos y leyes de los fraudes
  de las personas que usan mal Internet. Como conclusión
  hacemos un llamado a todas las personas que
  frecuentamos usar estos medios, a tener extrema
  precaución ya que estamos expuestos a ser vulnerados
  de alguna forma como se expuso en esta disertación.
• ENLANCES .Internet segura [en línea]. <
  http://www.enlaces.cl/index.php?t=95>. [consulta: 13 de
  junio 2012].

• POLICIA DE INVESTIGACIONES DE CHILE. Brigada de
  investigadora del Ciber crimen- BRICIB [en línea].
  <http://www.policia.cl/paginas/brigadas/bg-bricib/bg-
  bricib.htm>. [consulta: 09 de junio 2012].
• LA ENCICLOPEDIA LIBRE WIKIPEDIA. Delito
  informativo [en línea].
  http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico.
  [consulta: 10 de junio 2012].

Más contenido relacionado

La actualidad más candente

Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Censura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezCensura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezRaquel Gandiaga
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticosmametaro
 
Servicios legales y jurídicos en menores de edad.
Servicios legales y jurídicos en menores de edad.Servicios legales y jurídicos en menores de edad.
Servicios legales y jurídicos en menores de edad.RodolfoAguila1504
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGCIRIDIAN
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosJavier Cáceres
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroPedro Alvarez G
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmaaaaira
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
examen final
examen finalexamen final
examen finalnandovera
 
Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Kelly Atencia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 

La actualidad más candente (19)

Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Censura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandezCensura en internet - Maerlene hernandez
Censura en internet - Maerlene hernandez
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Servicios legales y jurídicos en menores de edad.
Servicios legales y jurídicos en menores de edad.Servicios legales y jurídicos en menores de edad.
Servicios legales y jurídicos en menores de edad.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Alvani
AlvaniAlvani
Alvani
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
examen final
examen finalexamen final
examen final
 
Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Trabajo
TrabajoTrabajo
Trabajo
 

Similar a Presentacion buen uso de internet

Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 
Ciudadanía Digital - NTICX
Ciudadanía Digital - NTICX Ciudadanía Digital - NTICX
Ciudadanía Digital - NTICX Mateo Javier
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminadoabel ramirez
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALbrendita1234
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.Milagros Rodriguez
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado finabel ramirez
 

Similar a Presentacion buen uso de internet (20)

Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Ciudadanía Digital - NTICX
Ciudadanía Digital - NTICX Ciudadanía Digital - NTICX
Ciudadanía Digital - NTICX
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica trab terminado
Informatica trab terminadoInformatica trab terminado
Informatica trab terminado
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado fin
 

Presentacion buen uso de internet

  • 2. • En nuestro trabaja abordaremos los aspectos éticos y legales del uso indebido de Internet. En cuanto al aspecto ético a los tipos de usos inadecuados cuando se trabaja en Internet y con respecto a temas de legalidad, se presentará la ley que la regulariza y el organismo que se preocupa por velar sobre los aspectos ilegales. También, cuales son los delitos que suelen suceder como el sexting, pornografía infantil, entre otros.
  • 3. • Corresponde a la pronunciación de valores como: respeto, solidaridad, responsabilidad, privacidad, justicia y confianza. • Al perderse estos valores se cometen delitos y se pierde la ética en el uso de Internet.
  • 4. • Se trata de hacer llegar el bien a través del internet, ya que en los otros medios de comunicación algunas veces se hace daño a las personas, tales como: prensa, cine y televisión • «En Internet sólo suele quemarse quien se quiere quemar o, al menos, quien le gusta jugar con el fuego». • Usar Internet correctamente tanto por quienes suben información tanto por quienes también hacen uso de ella. • Elaborar y transmitir una cultura del buen uso de Internet con el fin de no dañar a terceros.
  • 5. • Muchos Países tienen ley sobre delitos informáticos en cambio Chile no, ya que solo cuenta con un apartado en su Constitución. • La policía de investigaciones desde mediados de los 90 a sentido la necesidad de brindar una respuesta de calidad, es por esto que investiga lo que sucede en países mas avanzados en estos hechos, y por ello en el 16 de octubre del año 2000 se suma a la lucha globalizada, la llamada brigada investigadora del ciber crimen. • Ley N°19.223 proyecto aprobado por el gobierno en la fecha 28 de mayo de 1993. esta ley fue adoptada cuando el internet no era algo tan comercial como lo es hoy, como consecuencia en el tiempo actual tiene serias dificultades ya que la ley no entrega las herramientas para sancionar estos tipos de delitos. Actualmente se trabaja en el gobierno para crear otra ley mas amplia, siguiendo recomendaciones de países mas desarrollados.
  • 6. • «Artículo Primero: El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo (3 años 1 día a 5 años). Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. • Artículo Segundo: El que con ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio (61 días a 3 años). • Artículo Tercero: El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de información, será castigado con presidio menor en su grado medio (3 años). • Artículo Cuarto: El que maliciosamente revele o difunda datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena aumentará en un grado».
  • 7. • Las misiones de la brigada investigadora del ciber crimen son: • Investigar sobre estos delitos que se cometen en nuestro país y aportar con la investigación cuando lo sea necesario, a los distintos tribunales y fiscalías. • Además formar a nuevos especialistas capacitados para manejarse en las distintas áreas de delitos ciber crimen.
  • 8. • Grupo de Análisis Informático • Grupo de Delitos Financieros e Investigaciones Especiales • Grupo de Investigación de Pornografía Infantil a través de Internet
  • 9. _ Pornografía infantil • _ Falsificaciones • _ Acceso no autorizado (Hackear) • _ Ciberbullying o Ciberacoso • _ Sexting
  • 10. • Muchas veces al abrir una pagina en la web nos encontramos con una serie de información que muchas veces no es verídica como por ejemplos encuestas, concursos, correo electrónico etc. Ya que solo son enviada con el propósito de solo causar daño. Donde debemos tener mayor precaución y es donde mas aparecen es en paginas no oficiales o con contenido inapropiado.
  • 11. • Informar a los alumnos que para hacer uso de la sala de informática se deben regir por el reglamento que prohíbe la navegación por paginas de contenidos inapropiados y realizar descargas de cualquier tipo sin autorización del profesor. • También indicar a los estudiantes que no hagan clic en enlaces de dudosa procedencia ya que son los mas comunes, y que son amenazas para el computador como por ejemplo los virus. • Enseñar a los alumnos a ser responsables y también a informar sobre las leyes que se adoptan cuando se vulneran estas condiciones. • Siempre que se este una sala de informática se debe contar con la presencia de un profesor el será quien de la autorización para utilizar redes sociales como el chat Facebook etc.
  • 12.
  • 13. • Lo que concluimos de este trabajo es que el mal uso de Internet es algo tanto moral como cultural, que encontramos en nuestra sociedad actual tanto en el extranjero como en nuestro país, como se ha abordado funcionalmente y valoricamente. • Pudimos verificar los estamentos y leyes de los fraudes de las personas que usan mal Internet. Como conclusión hacemos un llamado a todas las personas que frecuentamos usar estos medios, a tener extrema precaución ya que estamos expuestos a ser vulnerados de alguna forma como se expuso en esta disertación.
  • 14.
  • 15. • ENLANCES .Internet segura [en línea]. < http://www.enlaces.cl/index.php?t=95>. [consulta: 13 de junio 2012]. • POLICIA DE INVESTIGACIONES DE CHILE. Brigada de investigadora del Ciber crimen- BRICIB [en línea]. <http://www.policia.cl/paginas/brigadas/bg-bricib/bg- bricib.htm>. [consulta: 09 de junio 2012]. • LA ENCICLOPEDIA LIBRE WIKIPEDIA. Delito informativo [en línea]. http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico. [consulta: 10 de junio 2012].