SlideShare una empresa de Scribd logo
1 de 48
Prof. Lic. Pablo Quispe Villalva Legalidad de Software
Cuestiones éticas de Internet ,[object Object],[object Object],Prof. Lic. Pablo Quispe Villalva
¿Por qué se habla de ética en Internet? ,[object Object]
Leyes Existentes   ,[object Object],[object Object],[object Object],[object Object],Siguiente
Ley 11.723 – Propiedad Intelectual ,[object Object],Atrás
Ley 25.036 – Modificación de la Ley 11.723 ,[object Object],[object Object],Atrás
Ley 24.766 –Confidencialidad de la Información ,[object Object],Atrás
Ley 25.922  PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE   ,[object Object],[object Object],[object Object],Atrás Siguiente
DECRETO 1594/2004 – (B.O. 17.11.2004)  Aprueba la reglamentación de la Ley Nº 25.922 de Promoción de la Industria del Software. ,[object Object],[object Object],Atrás
Problemas o Cuestiones éticas en Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Siguiente
Pornografía ,[object Object],[object Object],[object Object],Atrás
Hurto de Información privada ,[object Object],[object Object],[object Object],Atrás
Hurto de Documentos protegidos por Derecho de Autor ,[object Object],Atrás
Ocultamiento de identidad con propósitos abusivos. ,[object Object],[object Object],[object Object],Atrás
Derechos de Autor ,[object Object],[object Object],[object Object],[object Object],[object Object],Atrás
Delitos Informáticos ,[object Object],[object Object],[object Object],Siguiente
¿Qué es el Delito Informático? ,[object Object],[object Object],Siguiente
Delitos Informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Siguiente
Espionaje informático y robo del software. ,[object Object],Atrás
Sabotaje informático. ,[object Object],Atrás
Robo de servicios. ,[object Object],Atrás
Acceso no autorizado a sistemas de procesamiento de datos. ,[object Object],Atrás
[object Object],[object Object],[object Object],Leyes: se clasifican en 3 categorías Siguiente
1) Acceso y uso ilegal de la información. ,[object Object],[object Object],[object Object],Atrás
2) Alteración, daño y destrucción de datos. ,[object Object],[object Object],Atrás
3) Falsificación de información. ,[object Object],Atrás
Privacidad de la Información ,[object Object],[object Object],[object Object],Siguiente
[object Object],Siguiente
Seguridad de la Información ,[object Object],[object Object],[object Object],Siguiente
Software Legal ,[object Object],[object Object],[object Object],[object Object],Siguiente
Formas de Piratería ,[object Object],[object Object],[object Object],[object Object],Siguiente
Software Libre ,[object Object],[object Object],[object Object],[object Object],Siguiente
Software Propietario ,[object Object],[object Object],[object Object]
Concepto de Software Legal ,[object Object],Atrás
Software Legal ,[object Object],Atrás
Ventajas Software Legal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Atrás
Desventajas Software Legal ,[object Object],[object Object],[object Object],[object Object],Atrás Siguiente
Windows Starter ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Atrás
Preguntas Frecuentes ,[object Object],[object Object],[object Object],Atrás
Software Libre - Concepto ,[object Object],[object Object],[object Object],[object Object],[object Object],Atrás
Ventajas Software Libre ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Atrás
Desventajas del Software Libre ,[object Object],[object Object],[object Object],[object Object],Atrás
¿Qué es GNU /LINUX? ,[object Object],[object Object],Atrás Siguiente
[object Object],[object Object],[object Object],[object Object],[object Object],Atrás
Software Propietario - Concepto ,[object Object],Atrás
Ventajas del Software Propietario ,[object Object],[object Object],[object Object],[object Object],Atrás
Desventajas del Software Propietario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Atrás Siguiente
Bibliografía ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 

La actualidad más candente (20)

Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 

Similar a Uso legalidad de software

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
cjsm0223
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 

Similar a Uso legalidad de software (20)

Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Act.3
Act.3Act.3
Act.3
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 

Más de HUANCAYO2009 (8)

La Motivación
La MotivaciónLa Motivación
La Motivación
 
Pdf volante 2012
Pdf volante 2012Pdf volante 2012
Pdf volante 2012
 
Diagram De Requerimiento
Diagram De RequerimientoDiagram De Requerimiento
Diagram De Requerimiento
 
003 Diapositiva
003 Diapositiva003 Diapositiva
003 Diapositiva
 
001 Presentacion Administracion Y Las Tic
001 Presentacion Administracion Y Las Tic001 Presentacion Administracion Y Las Tic
001 Presentacion Administracion Y Las Tic
 
003 Presentacion Administracion Y Las Tic
003 Presentacion Administracion Y Las Tic003 Presentacion Administracion Y Las Tic
003 Presentacion Administracion Y Las Tic
 
Mof Global Systems Ok
Mof Global Systems OkMof Global Systems Ok
Mof Global Systems Ok
 
Trabajo De Davila Computacion Iii
Trabajo De Davila Computacion IiiTrabajo De Davila Computacion Iii
Trabajo De Davila Computacion Iii
 

Uso legalidad de software

  • 1. Prof. Lic. Pablo Quispe Villalva Legalidad de Software
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.