SlideShare una empresa de Scribd logo
1 de 4
LEGISLACIÓN
INFORMÁTICA
¿Qué es la legislación
informática?
Se define como un conjunto de
ordenamientos jurídicos creados para
regular el tratamiento de la información. Las
legislaciones de varios países han
promulgado normas jurídicas que se han
puesto en vigor dirigidas a proteger la
utilización abusiva de la información.
Delito informático
Actitudes ilícitas en que se tiene a las
computadoras como instrumento o fin o las
conductas típicas antijurídicas y culpables
en que se tienen a las computadoras como
instrumento o fin
Ejemplos de delitos
informáticos
1.- Enviar virus a una lista de contactos aún sabiendo el
daño q se causa.
2.- Tomar una fotografía de alguien en una situación
incómoda y subirla a una red social exponiendo a la
persona en cuestión.
3.- Acosar a una persona a través de redes sociales.
4.- Robar contraseñas de usuario.
5.- Subir o compartir fotografías obscenas, pornográficas o
con contenido inapropiado.

Más contenido relacionado

La actualidad más candente

FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet sebastianacosta0311
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web isaguerrero19
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMAAngRinGom
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidaddario1b
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2nicolas getial
 

La actualidad más candente (14)

FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 

Similar a Legislación informática: qué es y ejemplos de delitos

Similar a Legislación informática: qué es y ejemplos de delitos (20)

Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4ACTIVIDAD 5 UNIDAD 4
ACTIVIDAD 5 UNIDAD 4
 
folleto
folletofolleto
folleto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Jaen San Cas

Peregrinaje de la cruz por la paz
Peregrinaje de la cruz por la pazPeregrinaje de la cruz por la paz
Peregrinaje de la cruz por la pazJaen San Cas
 
Unidad cuatro actividad 3
Unidad cuatro actividad 3Unidad cuatro actividad 3
Unidad cuatro actividad 3Jaen San Cas
 
Crystal antro & bar (^°^) ¬¬
Crystal antro & bar (^°^)  ¬¬Crystal antro & bar (^°^)  ¬¬
Crystal antro & bar (^°^) ¬¬Jaen San Cas
 
empresas que utilizan call center, web center, ERP
empresas que utilizan call center, web center, ERP empresas que utilizan call center, web center, ERP
empresas que utilizan call center, web center, ERP Jaen San Cas
 
Unidad dos trabajo 6
Unidad dos trabajo 6Unidad dos trabajo 6
Unidad dos trabajo 6Jaen San Cas
 
modelo tradicional de negocios cotidiano y digital Segunda unidad trabajo 4
modelo tradicional de negocios  cotidiano y digital Segunda unidad  trabajo 4modelo tradicional de negocios  cotidiano y digital Segunda unidad  trabajo 4
modelo tradicional de negocios cotidiano y digital Segunda unidad trabajo 4Jaen San Cas
 
cuadro de análisis de lo que es un modelo de negocio tradicional Segunda unid...
cuadro de análisis de lo que es un modelo de negocio tradicional Segunda unid...cuadro de análisis de lo que es un modelo de negocio tradicional Segunda unid...
cuadro de análisis de lo que es un modelo de negocio tradicional Segunda unid...Jaen San Cas
 
¿Qué es el movimiento familiar cristiano juvenil?
¿Qué es el movimiento familiar cristiano juvenil?¿Qué es el movimiento familiar cristiano juvenil?
¿Qué es el movimiento familiar cristiano juvenil?Jaen San Cas
 

Más de Jaen San Cas (8)

Peregrinaje de la cruz por la paz
Peregrinaje de la cruz por la pazPeregrinaje de la cruz por la paz
Peregrinaje de la cruz por la paz
 
Unidad cuatro actividad 3
Unidad cuatro actividad 3Unidad cuatro actividad 3
Unidad cuatro actividad 3
 
Crystal antro & bar (^°^) ¬¬
Crystal antro & bar (^°^)  ¬¬Crystal antro & bar (^°^)  ¬¬
Crystal antro & bar (^°^) ¬¬
 
empresas que utilizan call center, web center, ERP
empresas que utilizan call center, web center, ERP empresas que utilizan call center, web center, ERP
empresas que utilizan call center, web center, ERP
 
Unidad dos trabajo 6
Unidad dos trabajo 6Unidad dos trabajo 6
Unidad dos trabajo 6
 
modelo tradicional de negocios cotidiano y digital Segunda unidad trabajo 4
modelo tradicional de negocios  cotidiano y digital Segunda unidad  trabajo 4modelo tradicional de negocios  cotidiano y digital Segunda unidad  trabajo 4
modelo tradicional de negocios cotidiano y digital Segunda unidad trabajo 4
 
cuadro de análisis de lo que es un modelo de negocio tradicional Segunda unid...
cuadro de análisis de lo que es un modelo de negocio tradicional Segunda unid...cuadro de análisis de lo que es un modelo de negocio tradicional Segunda unid...
cuadro de análisis de lo que es un modelo de negocio tradicional Segunda unid...
 
¿Qué es el movimiento familiar cristiano juvenil?
¿Qué es el movimiento familiar cristiano juvenil?¿Qué es el movimiento familiar cristiano juvenil?
¿Qué es el movimiento familiar cristiano juvenil?
 

Legislación informática: qué es y ejemplos de delitos

  • 2. ¿Qué es la legislación informática? Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.
  • 3. Delito informático Actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin
  • 4. Ejemplos de delitos informáticos 1.- Enviar virus a una lista de contactos aún sabiendo el daño q se causa. 2.- Tomar una fotografía de alguien en una situación incómoda y subirla a una red social exponiendo a la persona en cuestión. 3.- Acosar a una persona a través de redes sociales. 4.- Robar contraseñas de usuario. 5.- Subir o compartir fotografías obscenas, pornográficas o con contenido inapropiado.