SlideShare una empresa de Scribd logo
1 de 1
+a

ETICA EN EL USO DE LAS TICS

Algunos delitos informáticos pueden ser:
 Violación de la intimidad
 Uso indebido de archivos computarizados
 Pornografía infantil
 Hurto agravado por transferencia de
fondos
 Delitos contra los derechos de autor
 Plagio y comercialización de obra

El fraude informático consiste en la
manipulación ilícita de datos

La falta de ética del usuario engloba las conductas dirigidas a obtener
datos de un sistema de información legítima

Consiste en el uso, sin autorización de los problemas de
computación ajenos

Delito informático toda acción realizada por el ser humano que
cause perjuicio a otras personas sin que el autor necesariamente se
beneficie

Más contenido relacionado

La actualidad más candente

Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2nilros
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Derecho informático y acoso cibernético
Derecho informático y acoso cibernético Derecho informático y acoso cibernético
Derecho informático y acoso cibernético stephanyvaldez3
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteGino Ayala
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenGuis1
 
Delito informático324234
Delito informático324234Delito informático324234
Delito informático324234Zamir Machaca
 
Delito informático
Delito informáticoDelito informático
Delito informáticospalacios76
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wodoouxing
 

La actualidad más candente (17)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Derecho informático y acoso cibernético
Derecho informático y acoso cibernético Derecho informático y acoso cibernético
Derecho informático y acoso cibernético
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delito informático324234
Delito informático324234Delito informático324234
Delito informático324234
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wo
 

Destacado

Trabajo bufi, óscar
Trabajo bufi, óscarTrabajo bufi, óscar
Trabajo bufi, óscarbufi99
 
Talouden näkymät 2015-2017
Talouden näkymät 2015-2017Talouden näkymät 2015-2017
Talouden näkymät 2015-2017Suomen Pankki
 
Case foruhc 1.sflb.ashx
Case foruhc 1.sflb.ashxCase foruhc 1.sflb.ashx
Case foruhc 1.sflb.ashxmelvin johnson
 
Financing for development
Financing for developmentFinancing for development
Financing for developmentTererai Muridzo
 
RRSS. ESTUDIO DE UN CASO
RRSS. ESTUDIO DE UN CASORRSS. ESTUDIO DE UN CASO
RRSS. ESTUDIO DE UN CASOleticiamorenog
 
South south and north north co operation on (2)
South  south and north north co operation on (2)South  south and north north co operation on (2)
South south and north north co operation on (2)prabeenarajeesh
 
Mediació parental
Mediació parentalMediació parental
Mediació parentalbufi99
 
Proyecto 234 (v1)
Proyecto 234 (v1)Proyecto 234 (v1)
Proyecto 234 (v1)mzprop
 
Màn hình hiển thị bếp (Kitchen Display System) Seito F&B POS
Màn hình hiển thị bếp (Kitchen Display System) Seito F&B POSMàn hình hiển thị bếp (Kitchen Display System) Seito F&B POS
Màn hình hiển thị bếp (Kitchen Display System) Seito F&B POSDang Hai Thach
 
10 BMS checks to save you a fortune
10 BMS checks to save you a fortune10 BMS checks to save you a fortune
10 BMS checks to save you a fortuneWayne Smith
 
New media technology pdf
New media technology pdfNew media technology pdf
New media technology pdfsuzynic2013
 
Redes sociales ara
Redes sociales araRedes sociales ara
Redes sociales aradirecrazy
 

Destacado (19)

Mag_darba_dala
Mag_darba_dalaMag_darba_dala
Mag_darba_dala
 
Props and costume
Props and costumeProps and costume
Props and costume
 
Trabajo bufi, óscar
Trabajo bufi, óscarTrabajo bufi, óscar
Trabajo bufi, óscar
 
Tranhdangianvietnam1
Tranhdangianvietnam1Tranhdangianvietnam1
Tranhdangianvietnam1
 
CV_rus for linkedin
CV_rus for linkedinCV_rus for linkedin
CV_rus for linkedin
 
Talouden näkymät 2015-2017
Talouden näkymät 2015-2017Talouden näkymät 2015-2017
Talouden näkymät 2015-2017
 
Case foruhc 1.sflb.ashx
Case foruhc 1.sflb.ashxCase foruhc 1.sflb.ashx
Case foruhc 1.sflb.ashx
 
Corrección segundo parcial
Corrección segundo parcialCorrección segundo parcial
Corrección segundo parcial
 
Financing for development
Financing for developmentFinancing for development
Financing for development
 
RRSS. ESTUDIO DE UN CASO
RRSS. ESTUDIO DE UN CASORRSS. ESTUDIO DE UN CASO
RRSS. ESTUDIO DE UN CASO
 
Analysing movie posters
Analysing movie postersAnalysing movie posters
Analysing movie posters
 
South south and north north co operation on (2)
South  south and north north co operation on (2)South  south and north north co operation on (2)
South south and north north co operation on (2)
 
Mediació parental
Mediació parentalMediació parental
Mediació parental
 
Proyecto 234 (v1)
Proyecto 234 (v1)Proyecto 234 (v1)
Proyecto 234 (v1)
 
Màn hình hiển thị bếp (Kitchen Display System) Seito F&B POS
Màn hình hiển thị bếp (Kitchen Display System) Seito F&B POSMàn hình hiển thị bếp (Kitchen Display System) Seito F&B POS
Màn hình hiển thị bếp (Kitchen Display System) Seito F&B POS
 
10 BMS checks to save you a fortune
10 BMS checks to save you a fortune10 BMS checks to save you a fortune
10 BMS checks to save you a fortune
 
Diploma CAIB
Diploma CAIBDiploma CAIB
Diploma CAIB
 
New media technology pdf
New media technology pdfNew media technology pdf
New media technology pdf
 
Redes sociales ara
Redes sociales araRedes sociales ara
Redes sociales ara
 

Más de 2223149290

Unidad 3 y 4 kevin
Unidad 3 y 4 kevinUnidad 3 y 4 kevin
Unidad 3 y 4 kevin2223149290
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado2223149290
 
Historieta sobre el virus terminada
Historieta sobre el virus terminadaHistorieta sobre el virus terminada
Historieta sobre el virus terminada2223149290
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado2223149290
 
Historieta sobre el virus terminada
Historieta sobre el virus terminadaHistorieta sobre el virus terminada
Historieta sobre el virus terminada2223149290
 
Internet y las tics
Internet y las ticsInternet y las tics
Internet y las tics2223149290
 

Más de 2223149290 (6)

Unidad 3 y 4 kevin
Unidad 3 y 4 kevinUnidad 3 y 4 kevin
Unidad 3 y 4 kevin
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Historieta sobre el virus terminada
Historieta sobre el virus terminadaHistorieta sobre el virus terminada
Historieta sobre el virus terminada
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Historieta sobre el virus terminada
Historieta sobre el virus terminadaHistorieta sobre el virus terminada
Historieta sobre el virus terminada
 
Internet y las tics
Internet y las ticsInternet y las tics
Internet y las tics
 

Cartel de info terminado

  • 1. +a ETICA EN EL USO DE LAS TICS Algunos delitos informáticos pueden ser:  Violación de la intimidad  Uso indebido de archivos computarizados  Pornografía infantil  Hurto agravado por transferencia de fondos  Delitos contra los derechos de autor  Plagio y comercialización de obra El fraude informático consiste en la manipulación ilícita de datos La falta de ética del usuario engloba las conductas dirigidas a obtener datos de un sistema de información legítima Consiste en el uso, sin autorización de los problemas de computación ajenos Delito informático toda acción realizada por el ser humano que cause perjuicio a otras personas sin que el autor necesariamente se beneficie