SlideShare una empresa de Scribd logo
1 de 3
Derechos de autor
¿Qué son derechos de autor?
El derecho de autor es un conjunto de normas jurídicas y principios que afirman los
derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor),
por el solo hecho de la creación de una obra literaria, artística, musical, científica o
didáctica, esté publicada o inédita.
¿Qué son los
derechos morales?
Los derechos morales en el campo del
derecho de autor incluyen dos aspectos
específicos, el derecho al reconocimiento
de la paternidad de la obra (autoría) y el
derecho de un autor a preservar la
integridad de la obra, es decir, a negarse a la realización de modificaciones u obras
derivadas de la misma.
DELITOS INFORMATICOS
¿Qué es el
bluesnarfing? El bluesnarfing es
un novedoso delito electrónico método a
través del cual alguien puede introducirse en
nuestro móvil y copiar, ver o incluso modificar
ciertas partes. Todo ello se realiza desde un
dispositivo cercano sin alertar en ningún
momento al propietario. Junto al bluesnarfing
aparece el bluejacking que consiste en el
envío de mensajes anónimos a dispositivos cercanos. No sólo los teléfonos móviles están
sujetos a estas técnicas abusivas, también pueden existir intromisiones en los datos de las
agendas digitales (PDAs). La vulnerabilidad de los teléfonos móviles aumenta cuando se
encuentran en modo “visible”; es decir, con la funcionalidad bluetooth disponible. El
experto Marque Rowe aconseja a cualquier persona con un teléfono bluetooth
mantenerlo en modo oculto puesto que si se ocultan los dispositivos, es muy difícil de
encontrar. Sin embargo hay herramientas en Internet que permiten descubrir y atacar
dispositivos ocultos.
¿Qué es el ciberacoso o
ciberbullinying?
El término ciberacoso, también conocido
como ciberbullying, es una extensión del acoso en los
medios tecnológicos, por teléfono o por Internet, por el
cual una persona (acosador) trata de minar y socavar la
autoestima de otra (acosado o bullied), enviándole
mensajes amenazantes, intimidatorios o chantajistas a
través de servicios de e-mail o mensajería instantánea
(tipo chat o messenger), sms o las redes sociales.
¿Qué es hackear?
Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar
información, suplantar la identidad del
dueño, beneficiarse económicamente o
protestar.
¿Qué es un virus?
Programa que puede alterar o destruir el funcionamiento del computador. Normalmente
ocurre sin el permiso o
conocimiento del usuario

Más contenido relacionado

La actualidad más candente (19)

Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de Computación
Trabajo de ComputaciónTrabajo de Computación
Trabajo de Computación
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
4to mafatho lebart 02l10l2014
4to mafatho lebart 02l10l20144to mafatho lebart 02l10l2014
4to mafatho lebart 02l10l2014
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Copia de guia de los delitos informaticos pipe 2
Copia de guia de los delitos informaticos pipe 2Copia de guia de los delitos informaticos pipe 2
Copia de guia de los delitos informaticos pipe 2
 
aspectos éticos y legales asociados a la información digital
aspectos éticos y legales asociados a la información digital aspectos éticos y legales asociados a la información digital
aspectos éticos y legales asociados a la información digital
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
En TIC confió
En TIC confióEn TIC confió
En TIC confió
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 
Mi recorrido por word
Mi recorrido por wordMi recorrido por word
Mi recorrido por word
 

Destacado

HealthcareNetworkingEvent
HealthcareNetworkingEventHealthcareNetworkingEvent
HealthcareNetworkingEventdlmunn
 
La verdad sobre las drogas
La verdad sobre las drogasLa verdad sobre las drogas
La verdad sobre las drogasNASH Salas
 
Bitacoras de laboratorio
Bitacoras de laboratorioBitacoras de laboratorio
Bitacoras de laboratorioJuan Pa
 
Mikhail Simonov - The enabling role of the information broker: an example
Mikhail Simonov - The enabling role of the information broker: an example Mikhail Simonov - The enabling role of the information broker: an example
Mikhail Simonov - The enabling role of the information broker: an example FIA2010
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivoNASH Salas
 
Paper prototyping
Paper prototypingPaper prototyping
Paper prototypingEmagister
 
проектирование исследования
проектирование исследованияпроектирование исследования
проектирование исследованияЕлена Ключева
 
Supervisory Control and Data Acquisition (SCADA) system for Greenhouse Farm w...
Supervisory Control and Data Acquisition (SCADA) system for Greenhouse Farm w...Supervisory Control and Data Acquisition (SCADA) system for Greenhouse Farm w...
Supervisory Control and Data Acquisition (SCADA) system for Greenhouse Farm w...Parvesh Taneja
 
Five stage model of mergers and acquisitions
Five stage model of mergers and acquisitionsFive stage model of mergers and acquisitions
Five stage model of mergers and acquisitionsDipeeka Saboo Betala
 

Destacado (16)

Алгоритмы
АлгоритмыАлгоритмы
Алгоритмы
 
HealthcareNetworkingEvent
HealthcareNetworkingEventHealthcareNetworkingEvent
HealthcareNetworkingEvent
 
Steven Gibson CV
Steven Gibson CVSteven Gibson CV
Steven Gibson CV
 
La verdad sobre las drogas
La verdad sobre las drogasLa verdad sobre las drogas
La verdad sobre las drogas
 
برنامج محاسبة المقاولات
برنامج محاسبة المقاولاتبرنامج محاسبة المقاولات
برنامج محاسبة المقاولات
 
Software
SoftwareSoftware
Software
 
Bitacoras de laboratorio
Bitacoras de laboratorioBitacoras de laboratorio
Bitacoras de laboratorio
 
برنامج محاسبة التكاليف والتصنيع
برنامج محاسبة التكاليف والتصنيعبرنامج محاسبة التكاليف والتصنيع
برنامج محاسبة التكاليف والتصنيع
 
Mikhail Simonov - The enabling role of the information broker: an example
Mikhail Simonov - The enabling role of the information broker: an example Mikhail Simonov - The enabling role of the information broker: an example
Mikhail Simonov - The enabling role of the information broker: an example
 
Mantenimiento preventivo
Mantenimiento preventivoMantenimiento preventivo
Mantenimiento preventivo
 
Paper prototyping
Paper prototypingPaper prototyping
Paper prototyping
 
проектирование исследования
проектирование исследованияпроектирование исследования
проектирование исследования
 
Resumen de office365
Resumen de office365Resumen de office365
Resumen de office365
 
Supervisory Control and Data Acquisition (SCADA) system for Greenhouse Farm w...
Supervisory Control and Data Acquisition (SCADA) system for Greenhouse Farm w...Supervisory Control and Data Acquisition (SCADA) system for Greenhouse Farm w...
Supervisory Control and Data Acquisition (SCADA) system for Greenhouse Farm w...
 
Five stage model of mergers and acquisitions
Five stage model of mergers and acquisitionsFive stage model of mergers and acquisitions
Five stage model of mergers and acquisitions
 
Minda Projects Ltd
Minda Projects Ltd Minda Projects Ltd
Minda Projects Ltd
 

Similar a Delitos informáticos

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Juan Pa
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torresCarlos Torres
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosVale Fiallos
 
Seguridad maria parraga
Seguridad maria parragaSeguridad maria parraga
Seguridad maria parragamariapp1957
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queluis eduardo diaz perez
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 

Similar a Delitos informáticos (20)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Seguridad maria parraga
Seguridad maria parragaSeguridad maria parraga
Seguridad maria parraga
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Juan Pa

Bitacoras de tecnología
Bitacoras de tecnología Bitacoras de tecnología
Bitacoras de tecnología Juan Pa
 
Imagen diagnostico
Imagen diagnostico Imagen diagnostico
Imagen diagnostico Juan Pa
 
Rubrica de tecnologia
Rubrica de tecnologiaRubrica de tecnologia
Rubrica de tecnologiaJuan Pa
 
Word pantallasos
Word pantallasosWord pantallasos
Word pantallasosJuan Pa
 
Pantallasos de tecnologia
Pantallasos de tecnologiaPantallasos de tecnologia
Pantallasos de tecnologiaJuan Pa
 
Autoevaluacion
AutoevaluacionAutoevaluacion
AutoevaluacionJuan Pa
 
Mi experiencia en la institucion loyola
Mi experiencia en la institucion loyolaMi experiencia en la institucion loyola
Mi experiencia en la institucion loyolaJuan Pa
 
Las siete puertas
Las siete puertasLas siete puertas
Las siete puertasJuan Pa
 

Más de Juan Pa (8)

Bitacoras de tecnología
Bitacoras de tecnología Bitacoras de tecnología
Bitacoras de tecnología
 
Imagen diagnostico
Imagen diagnostico Imagen diagnostico
Imagen diagnostico
 
Rubrica de tecnologia
Rubrica de tecnologiaRubrica de tecnologia
Rubrica de tecnologia
 
Word pantallasos
Word pantallasosWord pantallasos
Word pantallasos
 
Pantallasos de tecnologia
Pantallasos de tecnologiaPantallasos de tecnologia
Pantallasos de tecnologia
 
Autoevaluacion
AutoevaluacionAutoevaluacion
Autoevaluacion
 
Mi experiencia en la institucion loyola
Mi experiencia en la institucion loyolaMi experiencia en la institucion loyola
Mi experiencia en la institucion loyola
 
Las siete puertas
Las siete puertasLas siete puertas
Las siete puertas
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Delitos informáticos

  • 1. Derechos de autor ¿Qué son derechos de autor? El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. ¿Qué son los derechos morales? Los derechos morales en el campo del derecho de autor incluyen dos aspectos específicos, el derecho al reconocimiento de la paternidad de la obra (autoría) y el derecho de un autor a preservar la integridad de la obra, es decir, a negarse a la realización de modificaciones u obras derivadas de la misma. DELITOS INFORMATICOS ¿Qué es el bluesnarfing? El bluesnarfing es un novedoso delito electrónico método a través del cual alguien puede introducirse en nuestro móvil y copiar, ver o incluso modificar ciertas partes. Todo ello se realiza desde un dispositivo cercano sin alertar en ningún momento al propietario. Junto al bluesnarfing aparece el bluejacking que consiste en el
  • 2. envío de mensajes anónimos a dispositivos cercanos. No sólo los teléfonos móviles están sujetos a estas técnicas abusivas, también pueden existir intromisiones en los datos de las agendas digitales (PDAs). La vulnerabilidad de los teléfonos móviles aumenta cuando se encuentran en modo “visible”; es decir, con la funcionalidad bluetooth disponible. El experto Marque Rowe aconseja a cualquier persona con un teléfono bluetooth mantenerlo en modo oculto puesto que si se ocultan los dispositivos, es muy difícil de encontrar. Sin embargo hay herramientas en Internet que permiten descubrir y atacar dispositivos ocultos. ¿Qué es el ciberacoso o ciberbullinying? El término ciberacoso, también conocido como ciberbullying, es una extensión del acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una persona (acosador) trata de minar y socavar la autoestima de otra (acosado o bullied), enviándole mensajes amenazantes, intimidatorios o chantajistas a través de servicios de e-mail o mensajería instantánea (tipo chat o messenger), sms o las redes sociales. ¿Qué es hackear? Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de robar información, suplantar la identidad del dueño, beneficiarse económicamente o protestar.
  • 3. ¿Qué es un virus? Programa que puede alterar o destruir el funcionamiento del computador. Normalmente ocurre sin el permiso o conocimiento del usuario