Delitos Informáticos

 

images (3)

images (2)

Que son los delitos informáticos? VIDEO

CIBER… VIDEO

Phishing, en 3 minutos. VIDEO

Atrapados en la red. VIDEO

Internet se ha convertido en la herramienta perfecta para los pederastas. Ya no tienen que acudir a parques y piscinas para saciar sus obsesiones, sólo deshacerse de todo el material pornográfico infantil que se encuentra en la red. Mediante técnicas avanzadas de rastreo e investigación de imágenes se ha conseguido detener a miles de pederastas en el mundo y salvar a muchos niños del abuso sistemático al que eran sometidos. Pero los delincuentes sexuales se hace cada vez más listos e intentan evitar ser descubiertos por lo que las autoridades mundiales no pueden dejar de vigilar la red.Una producción canadiense dirigida por Julian Sher, de 50 minutos de duración y producida por la Joe Media Group Inc, que analiza la lucha contra la pederastia en Internet.

Unos 50 millones de niños en el mundo sufren algún tipo de abuso sexual. Los niños son los más indefensos ante este tipo de delitos que han encontrado en la red un sistema perfecto para expandirse.

Los pederastas usan Internet para difundir material pornográfico donde los protagonistas son niños reales. Internet es el almacén perfecto para estos archivos que son intercambiados con absoluta frialdad.

Este documental nos enseña como la policía de todo el mundo colabora para perseguir este tipo de delitos y usan las tecnologías más avanzadas para encontrar a los pederastas a través de la red y liberar a los niños de esta pesadilla.

Delitos Informaticos

http://ticsydelitos.blogspot.com/p/cartillas.html

delitos-informaticos-bg

http://ticsydelitos.blogspot.com/p/delitos-informaticos.html

images (1)

Taller:

1. Qué es un delito informático?

2. ¿Qué consecuencias ha traido a la sociedad dichos delitos?

3.¿Cual considera es la mejor forma de mantener un nivel de seguridad alto  para

images

 

no permitir ser victima de delicuentes informáticos?

4. Conoce la Ley 1273 del 2009?

5. ¿Por favor lea atentamente la LEY 1273 del 2009. Comparta con sus compañeros comentarios o impresiones sobre dicha Ley. Realice una presentación en PREZI con los puntos a conocer de dicha Ley. (Duos).

6. ¿Conoce algún caso de una persona cercano victima de delincuentes informáticos? Escribalo por favor.

7. Lea atentamente los 10 CartillaTus10comportamientosdigitales1322. (Realice en Word una cuadricula, utilizando cada cuadro para explicar un comportamiento, utilizar imágenes, imprimirlo y presentarlo en la siguiente clase).

7. Delitos informáticos más comunes. http://www.10puntos.com/los-10-delitos-informaticos-mas-comunes/

hackerinformaticos 2

 

 

descarga (1)

Anuncios
Deja un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s