recuperacion
Nota: recordar que cada pregunta debe ir acompañada del link o página donde se consultó, de un aporte personal de lo que se entendió, de una imagen y de un video que tenga que ver con el tema (realizar un resumen de lo que dice el video)
Y el webnode de cada uno debe estar al día con las diferentes actividades del periodo anterior.
Crear una nueva página en el Webnode de cada uno en Informatica, Actividades con el nombre de Nivelación2 y en ella desarrollar la siguiente Taller y Actividad practica.
Taller de Nivelación Grados Septimos I periodo 2015.docx (78197)
EN MICOROSOFT REALIZAR LA SIGUIENTE INVESTIGACION Y GUARDARLA CON EL NOMBRE DE DELITOS INFORMATICOS
1. QUE SON LOS DELITOS INFORMATICOS?
2. CUALES DELITOS INFORMATICOS SE ESTAN PRESENTANDO MAS ACTUALMENTE?
3.Defina cada uno de los siguientes delitos informáticos?
Hackear, Hacker, Hacking, Sexting, Pederastia, Pedofilia, Pedófilo
4. Responda cada una de las siguientes preguntas?
a) ¿Es delito informático ingresar al computador de una persona y extraer información sin su consentimiento?
b) ¿Cuáles son las penas en Colombia para los delitos informáticos?
c) ¿Y si alguien envía correos electrónicos desde la cuenta de otras personas?
d) ¿Puede una persona cometer un delito informático sin saberlo?
e) Si los padres de familia abren el correo electrónico o redes sociales de sus hijos menores de edad, ¿sería un delito?
f) ¿En Colombia hay sanción económica por el delito informático?
G) ¿La piratería es considerada delito informático?
5. Crear un nuevo grupo en gmail con el nombre de Nivelacion1 y agregar 20 contactos y al profesor. Enviarle al grupo un mensaje donde los invite a cuidar el medio ambiente al cual debe adjuntar 2 imágenes representativas del calentamiento global.
6: Crear una nueva carpeta en Dropbox con el nombre de Nivelacion1 y en ella cargar o subir las imágenes del calentamiento global, compartir dicha carpeta con el profesor.
7. Que es el Webnode y para que sirve
8. Que se debe tener antes de crear un sitio web en WEBNODE.
9. REALIZAR UN CUADRO COMPARATIVO ENTRE TECNICA, TECNOLOGIA Y CIENCIA.
10. CANBIARLE TIPÓ DE LETRA, TAMAÑO Y ESTILOS AL TEXTO ANTERIOR....
Igualmente el Webnode, el Dropbox y el correo institucional deben estar al día con toda la información actualizada...
Recuerde respetar los derechos de Autor copiando o pegando los link de las pagians de donde consulte....
Además en el dropbox debe crear una carpeta con el nombre de NivellacionI-2015 y en ella cargar o subir los archivos resultantes de esta actividad.
solucion
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
2:
- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
- Acceso ilícito a sistemas informáticos.
- Interceptación ilícita de datos informáticos.
- Interferencia en el funcionamiento de un sistema informático.
- Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
- Delitos informáticos:
- Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
- Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
- Delitos relacionados con el contenido:
- Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
- Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
- Difusión de material xenófobo o racista.
- Insultos o amenazas con motivación racista o xenófoba.
- Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
- Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)
- Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)
- Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)
- Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)
- Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
- Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
- Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
- Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187)
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189)
La posesión de dicho material para la realización de dichas conductas. (ar
El término hacker tiene diferentes significados. Según el diccionario de los hackers, el jargon file[1] al uno de ellos es todo individuo que se dedica a programar de forma entusiasta, o un experto/entusiaste de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.1 De acuerdo a Eric Raymondel motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.2 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
La Internet está llena de sitios y consejos que sirven a los hackers neófitos en sus fechorías, tanto jóvenes, como criminales y terroristas tienen acceso a ella, lo que significa que un mayor número de intrusos está tocando las puertas.
A pesar de una mayor seguridad en la web y de penalidades más estrictas por irrumpir en los sistemas, los ataques de los hackers están por encima del triple en los últimos 2 años.
La mayoría de las compañías rehúsa informar sobre los ataques con el fin de evitar un impacto negativo en la publicidad. Las estadísticas cubren desde las irrupciones en las redes locales (que le dan acceso al hacker a los archivos con la información), hasta el vandalismo en los sitios web, (los ataques de negación de servicios y el robo de la información).
sexting:Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en español sexteo, como sustantivo, y sextear como verbo.2
pedastia:El abuso sexual constituye una experiencia traumática y es vivido por la víctima como un atentado contra su integridad física y psicológica, y no tanto contra su sexo, por lo que constituye una forma más de victimización en la infancia, con secuelas parcialmente similares a las generadas en casos de maltrato físico, abandono emocional, etc.4 Si la víctima no recibe un tratamiento psicológico adecuado, el malestar puede continuar incluso en la edad adulta.
En su mayoría, los abusadores son varones (entre un 80 y un 95 % de los casos) heterosexuales que utilizan la confianza y familiaridad, y el engaño y la sorpresa, como estrategias más frecuentes para someter a la víctima. La media de edad de la víctima ronda entre los 8 y 12 años (edades en las que se producen un tercio de todas las agresiones sexuales). El número de niñas que sufren abusos es entre 1,5 y 3 veces mayor que el de niños.5
Los niños con mayor riesgo de ser objeto de abusos son:
pedofilia:Desde un punto de vista médico, la paidofilia o pedofilia es una parafilia que consiste en que la excitación o el placer sexual se obtienen, principalmente, a través de actividades o fantasías sexuales con niños de, generalmente, entre 8 y 12 años.1 A la persona que padece pedofilia se le denomina pedófilo, un individuo de, al menos, 16 años que se entretiene sexualmente con menores de 13 y respecto de los que mantiene una diferencia de edad de, por lo menos, seis años.2
La pedofilia es un rasgo multifactorial en la personalidad del que la padece, y se compone de aspectos mentales, institucionales, de actividad, de educación sexual, de violencia, de control de las pulsiones, etc. En este sentido, se suelen distinguir dos tipos de pedofilia, una primaria o esencial, muy arraigada en el sujeto, y otra secundaria (u otras), que aparecería motivada por factores circunstanciales.
pedofilo:La Real Academia Española prefiere «paidofilia» (etimológicamente más correcta) sobre «pedofilia», si bien esta segunda forma es más usada.
Paidosexualidad [editar]Antes de principios del siglo XX se utilizaba como sinónimo la palabra «paidosexualidad» con la misma raíz etimológica paidós (que se utiliza, por ejemplo, en las palabras paidología, pedagogía y pediatría). Pero ateniéndose a la etimología, la palabra vendría a significar «deseo sexual de un niño o una niña.».
Pornografía infantil [editar]Desde fines del siglo XX en ocasiones la palabra pedofilia es incorrectamente usada en los medios para describir la pornografía infantil o los abusos sexuales a niños y adolescentes menores de 18 años. Hoy en día el uso de la palabra pedofilia está socialmente aceptada para describir todos los tipos de relaciones sexuales con niños o adolescentes, considerando que cuando se habla de «niños», se hace referencia a personas cuyo rango de edades oscila entre los 6 - 7 años hasta los 18 años. En la mayoría de los países occidentales, el alcanzar los 18 años constituye un pasaje entre la niñez y la adultez, expresada como juventud
a:Eso sí es delito informático y una violación de datos personales, por lo que sería juzgado bajo la Ley 1273 de 2009.
b.La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria.
c:Eso es un delito, pero no necesariamente es informático. Sería informático si usaran datos de la víctima, pero si solo se utiliza el correo electrónico sería posiblemente un delito clásico conocido como violación de datos personales.
d:Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático.
e:Si es un menor de edad se puede considerar que no, pues los padres de familia sí tiene la autorización para acceder a los perfiles y cuentas de correo de sus hijos, ya que es un buen ejercicio para controlar los contactos en las redes de los menores.
f:Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca a los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.
g.Este es un delito de violación a la propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma atrevés de medios electrónicos. Aquí no hay vulneración de la información, porque lo que se están protegiendo los derechos morales e intelectuales.
5: