Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.

Slides:



Advertisements
Presentaciones similares
NUEVAS TECNOLOGÍAS: INTERNET
Advertisements

Peligros presentes en la Red.
Seguridad Definición de seguridad informática. Terminología.
TISG Monica Rojas Steve Madrigal. * Identifique dos desarrollos de la tecnología que han llevado al uso generalizado de las redes inalámbricas. – La creación.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
PREVENIR LOS “CIBER ATAQUES”
Delitos informáticos reconocidos en México
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
Phishing o estafas por Internet
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Código Penal – Capítulo III Delitos Financieros
Delitos Informáticos o
(Repaso) Universidad Metropolitana Introducción a la Computación.
Tema 1 – Adopción de pautas de seguridad informática
La Seguridad en el Internet
PELIGROS DE LAS REDES SOCIALES
Andrés Felipe Giraldo Juan Estiven Mazo 10º2 Inst. Educativa Gabriel García Márquez.
Proyecto Ley Anti-SPAM. Resumen Documentos de Trabajo Comisiones Técnica y Jurídica API Proyecto de Ley SPAM Septiembre 2005.
Ley de delitos informáticos
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
ÉTICAY SISTEMAS DE INFORMACIÓN
Auditoría de Sistemas y Software
1.La Ley existe a partir del 18 de febrero de Fue aprobada en el Congreso de la República como Decreto Número Su objeto prevenir, reprimir,
BULLYING.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Etica y Deontologia Moral: costumbres o formas de obrar de los hombres individualmente considerados. Etica: estudio oreflexion sobre las acciones humanas.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Taller “SEXTING” Dirigido a: estudiantes de la ESO (edades comprendidas entre 12 y 16 años). La charla se realizaría cada viernes de Noviembre para así.
Uso responsable de las Redes Sociales
CEIP Manuel Ruiz Zorrilla – El Burgo de Osma (Soria)
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
LOGO Wilmer Bolaños Pérez Jhon Harold Hincapié Marulanda Marco Legal en los Sistemas de Información UNIVALLE 2009.
•Extranet•.
Por Isabel Ramírez Ríos Valery Ocampo Ortiz 2014.
UNIVERSIDAD ESTATAL DE MILAGRO
LA EXPLOTACIÓN Y EL TRAFICO DE Y MUJERES
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Maria Borges G CSIR – 4950 Temas Emergentes de la Tecnologia Prof: Maria G. Rivera Aspectos Legales y Cloud Computing.
CSIR 4950 Profa. María Gisela Rivera. Introducción Todos o por lo menos casi todos hemos utilizado o utilizamos la informática en algún punto de nuestra.
Seguridad Informática
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
 La expresión en inglés define cuando un niño, adolescente o preadolescente es atormentado, amenazado, acosado, humillado, avergonzado por otra persona.
Se utiliza para enviar cartas u otra información a gente conocida. El correo electrónico se envía a través de una red de ordenadores al ordenador que.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Skydrive Riesgos para TI Riesgos para tu computador.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
LA SEGURIDAD INFORMÁTICA
SEXTING SEXTING : El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio.
INTERNET SERVICIOS Y APLICACIONES
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Colegio Parroquial San Nicolás, Hijuelas. Departamento de Orientación.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
, Método formado por un conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor de edad a través de Internet y.
PELIGROS DE LAS REDES SOCIALES Y EL CHAT.  En el “chat” y los “redes sociales” el peligro está en revelar tus asuntos personales ante desconocidos. 
CONTENIDOS INADECUADOS violencia contenidos falsos o faltos de rigor afición a los videojuegos juegos online publicidad online pornografía juegos de azar.
Ciberpederastia Grupo CoSuAn Sugey Nicolás Santacruz María de Codés Arribas Díaz Andrea-Cayetana Solano Molinero.
Policía Municipal Móstoles Unidad de Protección Social.
Transcripción de la presentación:

Legalidad en Internet María Aguayo

Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad altamente efectivos. La mayoría son burlados por los hackers. Los hackers son cibercriminales cuya clave del éxito es la constante actualización y creación de software y hardware que dañan, descifran y modifican la información. Internet es un medio de comunicación y expresión, de intercambio de ideas y datos y de establecimiento de relaciones personales y comerciales. Y como todo medio, puede ser utilizado para delinquir.

Delitos relacionados con las nuevas tecnologías. Manipulación en los datos e informaciones que contienen archivos informáticos ajenos. Acceso o utilización de datos por quien no esta autorizado para ello. Introducción de programas en otros ordenadores para destruir información o datos.

Utilización del ordenador o los programas de otras personas, sin autorización, para obtener beneficios propios perjudicando al otro. Utilización del ordenador con fines fraudulentos. Agresión a la privacidad mediante la utilización de datos personales de otra persona.

Menores e Internet, en un año: El 9% de los jóvenes que usaron Internet fueron acosados en línea. 1 de cada 7 menores de entre 10 a 17 años recibieron una solicitud sexual mientras que estaban conectados. El 27% de los menores recibieron materiales sexuales no deseados. Al 23% de estos menores se les pidió una cita, el 11% recibió llamadas y el 4% recibieron regalos o dinero.

Sanciones por delitos en la red Las amenazas que advierten a otra persona que se le va a causar un mal y además se exige algo a cambio. De 3 meses a 5 años en prisión. Los delitos contra la intimidad, utilizar datos personales de terceros sin su consentimiento, con ánimo de perjudicarles. De 2 a 4 años en prisión. Los delitos contra la propiedad. Prisión de hasta 3 años. Las “estafas informáticas", se suelen producir mediante engaños al internauta con promesas. Prisión de hasta 3 años.

Si tienes conocimiento o eres víctima de uno de los delitos descritos se debe de acudir a la Guardia Civil o Policía Nacional. Ambos tienen equipos especializados en delitos informáticos. Se puede acudir a cualquiera de ellos para denunciar un hecho o simplemente para informar sobre la existencia de uno de estos delitos. Esta información no supondrá una denuncia formal, pero implicará que se pongan en marcha los medios legales para investigar la seguridad en la red.