INFORMATICA
ETICA INFORMATICA,DELITOSINFORMATICOSY
PELIGROSINFORMATICOS
NOMBRE: NICOLASSANTIAGODAZA, JUAN JOSE
AMAYA, JUAN PABLO FORERO
7-1
COLEGIOFRANCISCANOJIMENEZDE CISNEROS
ETICAINFORMATICA
LA ETICA INFORMATICA TRATA SOBRE EL BUENUSO DEL
INTERNET (REDES SOCIALES, PAGINAS WEB,ETC).LA ETICA Y LA
INFORMATICA NOS AYUDA A PREVENIR COSAS INDESEADAS ,
ESTO TRATA DE: HACER UN BUEN USO DE LAS REDES SOCIALES
CON LO QUE PUBLIQUES , CHATEES, NO HABLAR CON
DESCONOCIDOS COSAS PRIVADAS «PUEDE TERMINAL MUY
MAL»
DELITOSINFORMATICOSYCIBERDELINCUENCIA
 Los delitos informáticos son aquellos casos donde hay un
delincuente corriendo por laweb cometiendo actos de robos,
falsificaciones se identidades , ventas falsas,cuentasfalsasde
tarjetasde crédito, hackearpaginasprivadas o secretos. Para estos
casos existe unaley que contiene laspenas por estos delitos(ley
1273)
Ley1273de2009(enero05)
 Por medio de la cualse modifica el código penal, se crea un nuevo
bien jurídicotutelado-denominado «de la protección de la
información y de los datos»-y se preservan integralmente los
sistemas que utilicen las tecnologías de lainformación y las
comunicaciones, entre otras disposiciones .
 ATICULO 1:adicionase el código penal con un titulo vii bis
denominado «de laprotección de lainformación y de los datos»
PELIGROSINFORMATICOS
 Los peligros informáticos son los peligros quecorremos enel internet, estos
son: ciberbullyng, ciberacoso, grooming ,suplantación de identidades y
sexting.
 Ciberbullying: cuando se acosa a una persona hasta que llega a su punto de
quiebre y llegue hasta suicidarse.
 CIBERACOSO: cuandose acosa a una persona porredes sociales.
 GROOMING: cuando un adulto sigue a un niño para acosarlo sexualmente.
 SEXTING: cuando se envían imágenes eróticas a alguien sin autorización
 SUPLANTACION DE IDENTIDADES: utilizar una identidad, falsa para hablar
o citarse con alguien
CASOSDEPELIGROSINFORMATICOS
 CIBERACOSO: usurpar su clave de correo electrónico para
además de cambiar lade forma que su legitimo propietario no lo
pueda consultar, leer los mensajes que a su buzón le llegan
violando su intimidad.
 GROOMING: Laura era una adolecente mexicana que en internet
conoció a un chico, luego de conversar bastante el chicolainvito a
salircuando fue Laura secuestrada y sufrió toda clasede
maltratos, el la obligo a prostituirse hastaque fue rescatada.
REDES SOCIALES
 Son paginas web creadas con el fin de
comunicar a las personas o postear fotos y
también jugar. Hoy en día estas redes sociales
no son usadas de la mejor manera si no que la
gente mala se aprovechan de estas redes
sociales para hacer cosas malas.
 Ejemplos: adultos se aprovechan de los niños
que están en estas paginas para hacerles
grooming
 Están paginas también son utilizadas para
hacer ciberbullying
 Hoy en día hay gente que se aprovechan de
los menores de edad para hacerles ciberacoso.
las redes sociales mas utilizadas
 FACEBOOK: el creador de la aplicación son mark
zuckerberg, Eduardo saverin, chins Hughes, dustin
moskovitz, el 4 de febrero de 2004 en estados unidos y su
utilidad es que nos da comunicación en redes sociales con
personas.
 INSTRAGRAM: creado por Kevin systrom y Mike krieger el
6 de octubre de 2010 en san Francisco estados unidos y su
utilidad es para subir videos y fotos.
 YOUTUBE: creado por Steve chen, Chad hurley, jawed
Karim el 14 de febrero del 2005 en california y su utilidad es
para subir videos y compartir.
 TWITTER::creado por Jack dorsey, noah glass, biz Stone,
evan Williams el 21 de marzo de 2006 en san francisco y su
utilidad es que permite enviar mensajes de texto.
 WHATSAPP: creado por Sam kaiwy, Brian actor en 2009
creado,2012 lanzamiento,2013 en estados unidos y sirve
BUEN USO DEL INTERNET
 Es la forma de utilizar el internet moderadamente,
éticamente y usarlo como una ayuda para trabajo,
tareas, etc.
 Normas para el buen uso del internet
 1.no des nunca tu nombre, dirección, ni teléfono
cuando navegues por internet. Tampoco envíes
fotografías tuyas a desconocidos.
 2.si haces nuevos amigos , explícale a tus padres y
preséntalos.
 3.controla tu lista de contactos de mensajería
instantánea y guarda tu contraseña en secreto.
 4.si quieres quedar en persona con alguien que has
conocido en las redes , pídele permiso a tus padres y
que te acompañen cuando se vayan a encontrar
 5.si en una web encuentras alguna palabra o foto que
te hace sentir mal, sal de la pagina y no dejen que no
me molesten, explicándole a tus padres.

Trabajo informatica 3 el mejor

  • 1.
    INFORMATICA ETICA INFORMATICA,DELITOSINFORMATICOSY PELIGROSINFORMATICOS NOMBRE: NICOLASSANTIAGODAZA,JUAN JOSE AMAYA, JUAN PABLO FORERO 7-1 COLEGIOFRANCISCANOJIMENEZDE CISNEROS
  • 2.
    ETICAINFORMATICA LA ETICA INFORMATICATRATA SOBRE EL BUENUSO DEL INTERNET (REDES SOCIALES, PAGINAS WEB,ETC).LA ETICA Y LA INFORMATICA NOS AYUDA A PREVENIR COSAS INDESEADAS , ESTO TRATA DE: HACER UN BUEN USO DE LAS REDES SOCIALES CON LO QUE PUBLIQUES , CHATEES, NO HABLAR CON DESCONOCIDOS COSAS PRIVADAS «PUEDE TERMINAL MUY MAL»
  • 3.
    DELITOSINFORMATICOSYCIBERDELINCUENCIA  Los delitosinformáticos son aquellos casos donde hay un delincuente corriendo por laweb cometiendo actos de robos, falsificaciones se identidades , ventas falsas,cuentasfalsasde tarjetasde crédito, hackearpaginasprivadas o secretos. Para estos casos existe unaley que contiene laspenas por estos delitos(ley 1273)
  • 4.
    Ley1273de2009(enero05)  Por mediode la cualse modifica el código penal, se crea un nuevo bien jurídicotutelado-denominado «de la protección de la información y de los datos»-y se preservan integralmente los sistemas que utilicen las tecnologías de lainformación y las comunicaciones, entre otras disposiciones .  ATICULO 1:adicionase el código penal con un titulo vii bis denominado «de laprotección de lainformación y de los datos»
  • 5.
    PELIGROSINFORMATICOS  Los peligrosinformáticos son los peligros quecorremos enel internet, estos son: ciberbullyng, ciberacoso, grooming ,suplantación de identidades y sexting.  Ciberbullying: cuando se acosa a una persona hasta que llega a su punto de quiebre y llegue hasta suicidarse.  CIBERACOSO: cuandose acosa a una persona porredes sociales.  GROOMING: cuando un adulto sigue a un niño para acosarlo sexualmente.  SEXTING: cuando se envían imágenes eróticas a alguien sin autorización  SUPLANTACION DE IDENTIDADES: utilizar una identidad, falsa para hablar o citarse con alguien
  • 6.
    CASOSDEPELIGROSINFORMATICOS  CIBERACOSO: usurparsu clave de correo electrónico para además de cambiar lade forma que su legitimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.  GROOMING: Laura era una adolecente mexicana que en internet conoció a un chico, luego de conversar bastante el chicolainvito a salircuando fue Laura secuestrada y sufrió toda clasede maltratos, el la obligo a prostituirse hastaque fue rescatada.
  • 7.
    REDES SOCIALES  Sonpaginas web creadas con el fin de comunicar a las personas o postear fotos y también jugar. Hoy en día estas redes sociales no son usadas de la mejor manera si no que la gente mala se aprovechan de estas redes sociales para hacer cosas malas.  Ejemplos: adultos se aprovechan de los niños que están en estas paginas para hacerles grooming  Están paginas también son utilizadas para hacer ciberbullying  Hoy en día hay gente que se aprovechan de los menores de edad para hacerles ciberacoso.
  • 8.
    las redes socialesmas utilizadas  FACEBOOK: el creador de la aplicación son mark zuckerberg, Eduardo saverin, chins Hughes, dustin moskovitz, el 4 de febrero de 2004 en estados unidos y su utilidad es que nos da comunicación en redes sociales con personas.  INSTRAGRAM: creado por Kevin systrom y Mike krieger el 6 de octubre de 2010 en san Francisco estados unidos y su utilidad es para subir videos y fotos.  YOUTUBE: creado por Steve chen, Chad hurley, jawed Karim el 14 de febrero del 2005 en california y su utilidad es para subir videos y compartir.  TWITTER::creado por Jack dorsey, noah glass, biz Stone, evan Williams el 21 de marzo de 2006 en san francisco y su utilidad es que permite enviar mensajes de texto.  WHATSAPP: creado por Sam kaiwy, Brian actor en 2009 creado,2012 lanzamiento,2013 en estados unidos y sirve
  • 9.
    BUEN USO DELINTERNET  Es la forma de utilizar el internet moderadamente, éticamente y usarlo como una ayuda para trabajo, tareas, etc.  Normas para el buen uso del internet  1.no des nunca tu nombre, dirección, ni teléfono cuando navegues por internet. Tampoco envíes fotografías tuyas a desconocidos.  2.si haces nuevos amigos , explícale a tus padres y preséntalos.  3.controla tu lista de contactos de mensajería instantánea y guarda tu contraseña en secreto.  4.si quieres quedar en persona con alguien que has conocido en las redes , pídele permiso a tus padres y que te acompañen cuando se vayan a encontrar  5.si en una web encuentras alguna palabra o foto que te hace sentir mal, sal de la pagina y no dejen que no me molesten, explicándole a tus padres.