SlideShare ist ein Scribd-Unternehmen logo
1 von 12
El internet se ha dado para muchas cosas u oportunidades para la
ayuda del ser humano, pero se a dejado de lado la ética por
esto, se presentan varias situaciones que causan daños a la
integridad física, mental y emocional.
La republica de Colombia fue el primer país en castigar estos
daños informáticos ya que se presentaban demasiados casos
de suicidios por los daños informáticos en las red.
CONCEPTOS BASICOS
LA ETICA: Es una disciplina filosófica que se encarga de estudiar
la moral y el comportamiento humano clasificándolo en
correcto o incorrecto.
LA TECNOLOGIA: Es la aplicación de conocimiento científico en
la solución de problemas prácticos, nos permite diseñar bienes
y servicios para satisfacer las necesidades del ser humano.
PELIGROS: Es la advertencia de un daño próximo.
DELITOS: Acto que se realiza que va en contra de las leyes la
moral.
RELACIÓN DE LA ETICA Y LA TECNOLOGIA
La ética permite orientar la conducta humana ala tecnología, guía
alas acciones en beneficio propio y para los demás.
La tecnología logra grandes avances teniendo en cuenta el lado
ético.
EJEMPLOS DE LA VIDA REAL
Claudia, una estudiante de medicina de 21 años de Santander y
quien denuncio el hostigamiento por internet de su ex –
novio luego de terminar una relación sentimental de 5 años,
la joven narro a vanguardia liberal que su ex-pareja desde
Londres donde reside desde hace 6 meses por razones de
estudio. El hombre envió cosificación falsa de ella, el tuvo
10 años de pena y una multa de 120 salarios mínimos.
Jaime Solano de 23 años creo perfiles falsos de famosos como
Juanes, Sofía Vergara, entre otros robando información de
ellos, Jaime tuvo una pena de 20 años de prisión y una
multa de 100 salarios mínimos.
CODIGO ETICO
1.Piensa en ti y en los demás antes de actuar.
2.No causes daño a otras personas.
3.Actua con responsabilidad.
4.No difundir los datos personales.
5.No confiar en todo lo que internet nos dice.
6.Tratar bien a las personas con las que interactuamos en la
web.
7.Respeta las opiniones de los demás.
8.No agregues personas desconocidas en las redes sociales.
9.No realizar compras en sitios desconocidos.
10.No ser grosero con nadie en los chats.
LEY 1273 DE LA PROTECCIÓN DE LA
INFORMACIÓN Y DATOS
ARTICULO 1: Se adiciona al el código penal el titulo VIIBIS
denominada la protección de datos e información creada el 5 de
Enero de 2009.
Articulo 269 A: Acceso abusivo a un sistema informático.
Articulo 269 B: Obstáculo informático o red de comunicaciones
Articulo 269 C: Intercepción de datos informáticos.
Articulo 269 D: Daño informático.
Articulo 269 E: Uso de software malicioso.
Articulo 269 F: Violación de datos personales.
LEY 1273 DE LA PROTECCION DE LA
INFORMACIÓN Y DATOS
Articulo 269 G: Suplantación de sitios web para capturar datos
personales.
Articulo 269 H: circunstancias de agravación punitiva.
Articulo 269 I: hurtos por medios informáticos y semejantes.
Articulo 269 J: Transferencia no contenida de activos.
CONSECUENCIAS DE DELITOS
Las consecuencias de cometer delitos informáticos son penas que
da el juez que va desde 36 meses hasta 96 meses de cárcel y
multas de 100 a 1000 salarios mínimos..
PELIGROS DEL INTERNET
GROOMING: Adulto persuade a niño haciéndose pasar por
alguien de su edad.
CIBERBULLYING: Abuso de medios telemáticos para ejercer
acoso psicológico entre iguales.
SEXTING: Contenido pornográfico o erótico de alguien que a sido
grabado o fotografiado.
SUPLATANCIÓN DE IDENTIDAD: Se hace pasar por alguien y
sacar provecho.
CONSECUENCIAS
Las consecuencias son daños psicológicos, daño
familiar y daño físico.
INTERNET SEGURO
1.Proteger los datos personales.
2.No conversar con desconocidos.
3.Denunciar situaciones sospechosas.
4.Contar con nuestros padres.
5.No confiar todo lo que internet nos dice.
6.Utilizar claves seguras.
7. Navegar con la supervisión de un adulto.
8.No volvernos adictos al internet
9.No aceptar todo lo que internet nos dice.
10.Usar la ética y la netiqueta.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (13)

Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Consecuencias del cyberbulliyng luisa
Consecuencias del cyberbulliyng luisaConsecuencias del cyberbulliyng luisa
Consecuencias del cyberbulliyng luisa
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Precauciones en el internet
Precauciones en el internetPrecauciones en el internet
Precauciones en el internet
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Meta 4.2 tec slideshare
Meta 4.2 tec slideshareMeta 4.2 tec slideshare
Meta 4.2 tec slideshare
 
Luz siilva
Luz siilvaLuz siilva
Luz siilva
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Andere mochten auch

출동 정보탐험대 12월 2일 과제제출
출동 정보탐험대 12월 2일 과제제출출동 정보탐험대 12월 2일 과제제출
출동 정보탐험대 12월 2일 과제제출Yeonsin
 
Karly Estes - Professional Persona Project
Karly Estes - Professional Persona ProjectKarly Estes - Professional Persona Project
Karly Estes - Professional Persona ProjectKarly Estes
 
IS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETING
IS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETINGIS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETING
IS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETINGVELLYQUEEN ACADEMY
 
출동 정보탐험대 최종 ppt
출동 정보탐험대 최종 ppt출동 정보탐험대 최종 ppt
출동 정보탐험대 최종 pptYeonsin
 
[인터랙티브] 중간발표 (최종)
[인터랙티브] 중간발표 (최종)[인터랙티브] 중간발표 (최종)
[인터랙티브] 중간발표 (최종)Yeonsin
 
[10주차 과제] 디자인 진행
[10주차 과제] 디자인 진행[10주차 과제] 디자인 진행
[10주차 과제] 디자인 진행Yeonsin
 
[디지털미디어2]12월16일 수 기말과제 제출
[디지털미디어2]12월16일 수 기말과제 제출[디지털미디어2]12월16일 수 기말과제 제출
[디지털미디어2]12월16일 수 기말과제 제출Yeonsin
 
켈트신화 사전_중간 프로포잘
켈트신화 사전_중간 프로포잘켈트신화 사전_중간 프로포잘
켈트신화 사전_중간 프로포잘Yeonsin
 
Loadpipe Drop Shipping Solution
Loadpipe Drop Shipping SolutionLoadpipe Drop Shipping Solution
Loadpipe Drop Shipping Solutionmikemichelini
 
(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs
(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs
(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNsNaoki Shibata
 
Las realidades sociales_de_ivan
Las realidades sociales_de_ivanLas realidades sociales_de_ivan
Las realidades sociales_de_ivanserveduc
 

Andere mochten auch (20)

Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
출동 정보탐험대 12월 2일 과제제출
출동 정보탐험대 12월 2일 과제제출출동 정보탐험대 12월 2일 과제제출
출동 정보탐험대 12월 2일 과제제출
 
Karly Estes - Professional Persona Project
Karly Estes - Professional Persona ProjectKarly Estes - Professional Persona Project
Karly Estes - Professional Persona Project
 
IS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETING
IS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETINGIS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETING
IS NOT TECH, NOT MONEY WASTING, NOT SALES, IS NEW MARKETING
 
Taller debug
Taller debugTaller debug
Taller debug
 
출동 정보탐험대 최종 ppt
출동 정보탐험대 최종 ppt출동 정보탐험대 최종 ppt
출동 정보탐험대 최종 ppt
 
[인터랙티브] 중간발표 (최종)
[인터랙티브] 중간발표 (최종)[인터랙티브] 중간발표 (최종)
[인터랙티브] 중간발표 (최종)
 
[10주차 과제] 디자인 진행
[10주차 과제] 디자인 진행[10주차 과제] 디자인 진행
[10주차 과제] 디자인 진행
 
[디지털미디어2]12월16일 수 기말과제 제출
[디지털미디어2]12월16일 수 기말과제 제출[디지털미디어2]12월16일 수 기말과제 제출
[디지털미디어2]12월16일 수 기말과제 제출
 
켈트신화 사전_중간 프로포잘
켈트신화 사전_중간 프로포잘켈트신화 사전_중간 프로포잘
켈트신화 사전_중간 프로포잘
 
Loadpipe Drop Shipping Solution
Loadpipe Drop Shipping SolutionLoadpipe Drop Shipping Solution
Loadpipe Drop Shipping Solution
 
Rda book claiming instructions
Rda book claiming instructionsRda book claiming instructions
Rda book claiming instructions
 
(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs
(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs
(Slides) A Decentralized Method for Maximizing k-coverage Lifetime in WSNs
 
Las realidades sociales_de_ivan
Las realidades sociales_de_ivanLas realidades sociales_de_ivan
Las realidades sociales_de_ivan
 
Online Personal Branding
Online Personal BrandingOnline Personal Branding
Online Personal Branding
 
Making things easier: new design ideas for better library services
Making things easier: new design ideas for better library servicesMaking things easier: new design ideas for better library services
Making things easier: new design ideas for better library services
 
Library Service and Teaching Portfolios
Library Service and Teaching PortfoliosLibrary Service and Teaching Portfolios
Library Service and Teaching Portfolios
 
InfoSMART: information skills for creatives
InfoSMART: information skills for creativesInfoSMART: information skills for creatives
InfoSMART: information skills for creatives
 
Standards and procedure in digitization and digital preservation
Standards and procedure in digitization and digital preservationStandards and procedure in digitization and digital preservation
Standards and procedure in digitization and digital preservation
 
Souvenir
SouvenirSouvenir
Souvenir
 

Ähnlich wie Protégete en la Web

etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologianicoandres23
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internetluisita2314
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETastrorincon2004
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informaticojaramilloana2004
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internetpopio rincon
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internetlaurendani_2
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologiaanonimus2020
 
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.Camila Hernandez Peña
 
Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologiaLuis564
 
La ética y la tecnología I
La ética y la tecnología I La ética y la tecnología I
La ética y la tecnología I danielonb2010
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 

Ähnlich wie Protégete en la Web (20)

etica y tecnologia
etica y tecnologiaetica y tecnologia
etica y tecnologia
 
ÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIAÉTICA Y TECNOLOGIA
ÉTICA Y TECNOLOGIA
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
La realidad del internet
La realidad del internetLa realidad del internet
La realidad del internet
 
Ética con la tecnologia
Ética con la tecnologiaÉtica con la tecnologia
Ética con la tecnologia
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
 
Proyecto final (1)
Proyecto final (1)Proyecto final (1)
Proyecto final (1)
 
Etica con la tecnologia
Etica con la tecnologiaEtica con la tecnologia
Etica con la tecnologia
 
tecnología?
tecnología?tecnología?
tecnología?
 
La ética y la tecnología I
La ética y la tecnología I La ética y la tecnología I
La ética y la tecnología I
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Kürzlich hochgeladen

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Kürzlich hochgeladen (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Protégete en la Web

  • 1.
  • 2. El internet se ha dado para muchas cosas u oportunidades para la ayuda del ser humano, pero se a dejado de lado la ética por esto, se presentan varias situaciones que causan daños a la integridad física, mental y emocional. La republica de Colombia fue el primer país en castigar estos daños informáticos ya que se presentaban demasiados casos de suicidios por los daños informáticos en las red.
  • 3. CONCEPTOS BASICOS LA ETICA: Es una disciplina filosófica que se encarga de estudiar la moral y el comportamiento humano clasificándolo en correcto o incorrecto. LA TECNOLOGIA: Es la aplicación de conocimiento científico en la solución de problemas prácticos, nos permite diseñar bienes y servicios para satisfacer las necesidades del ser humano. PELIGROS: Es la advertencia de un daño próximo. DELITOS: Acto que se realiza que va en contra de las leyes la moral.
  • 4. RELACIÓN DE LA ETICA Y LA TECNOLOGIA La ética permite orientar la conducta humana ala tecnología, guía alas acciones en beneficio propio y para los demás. La tecnología logra grandes avances teniendo en cuenta el lado ético.
  • 5. EJEMPLOS DE LA VIDA REAL Claudia, una estudiante de medicina de 21 años de Santander y quien denuncio el hostigamiento por internet de su ex – novio luego de terminar una relación sentimental de 5 años, la joven narro a vanguardia liberal que su ex-pareja desde Londres donde reside desde hace 6 meses por razones de estudio. El hombre envió cosificación falsa de ella, el tuvo 10 años de pena y una multa de 120 salarios mínimos. Jaime Solano de 23 años creo perfiles falsos de famosos como Juanes, Sofía Vergara, entre otros robando información de ellos, Jaime tuvo una pena de 20 años de prisión y una multa de 100 salarios mínimos.
  • 6. CODIGO ETICO 1.Piensa en ti y en los demás antes de actuar. 2.No causes daño a otras personas. 3.Actua con responsabilidad. 4.No difundir los datos personales. 5.No confiar en todo lo que internet nos dice. 6.Tratar bien a las personas con las que interactuamos en la web. 7.Respeta las opiniones de los demás. 8.No agregues personas desconocidas en las redes sociales. 9.No realizar compras en sitios desconocidos. 10.No ser grosero con nadie en los chats.
  • 7. LEY 1273 DE LA PROTECCIÓN DE LA INFORMACIÓN Y DATOS ARTICULO 1: Se adiciona al el código penal el titulo VIIBIS denominada la protección de datos e información creada el 5 de Enero de 2009. Articulo 269 A: Acceso abusivo a un sistema informático. Articulo 269 B: Obstáculo informático o red de comunicaciones Articulo 269 C: Intercepción de datos informáticos. Articulo 269 D: Daño informático. Articulo 269 E: Uso de software malicioso. Articulo 269 F: Violación de datos personales.
  • 8. LEY 1273 DE LA PROTECCION DE LA INFORMACIÓN Y DATOS Articulo 269 G: Suplantación de sitios web para capturar datos personales. Articulo 269 H: circunstancias de agravación punitiva. Articulo 269 I: hurtos por medios informáticos y semejantes. Articulo 269 J: Transferencia no contenida de activos.
  • 9. CONSECUENCIAS DE DELITOS Las consecuencias de cometer delitos informáticos son penas que da el juez que va desde 36 meses hasta 96 meses de cárcel y multas de 100 a 1000 salarios mínimos..
  • 10. PELIGROS DEL INTERNET GROOMING: Adulto persuade a niño haciéndose pasar por alguien de su edad. CIBERBULLYING: Abuso de medios telemáticos para ejercer acoso psicológico entre iguales. SEXTING: Contenido pornográfico o erótico de alguien que a sido grabado o fotografiado. SUPLATANCIÓN DE IDENTIDAD: Se hace pasar por alguien y sacar provecho.
  • 11. CONSECUENCIAS Las consecuencias son daños psicológicos, daño familiar y daño físico.
  • 12. INTERNET SEGURO 1.Proteger los datos personales. 2.No conversar con desconocidos. 3.Denunciar situaciones sospechosas. 4.Contar con nuestros padres. 5.No confiar todo lo que internet nos dice. 6.Utilizar claves seguras. 7. Navegar con la supervisión de un adulto. 8.No volvernos adictos al internet 9.No aceptar todo lo que internet nos dice. 10.Usar la ética y la netiqueta.