SlideShare una empresa de Scribd logo
ACT5 
Investigación documental 
Legislación Informática 
Es el conjunto de reglas jurídicas de carácter previo y correctivos derivados 
del uso de la informática. 
Delitos Informáticos 
Delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras 
como instrumento o fin o las conductas típicas antijurídicas y culpables en que 
se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes 
características: 
 Conductas criminales de cuello blanco, sólo un determinado grupo de 
personas tiene esos conocimientos 
 Son acciones ocupacionales 
 Son acciones de oportunidad 
 Ofrecen posibilidades de tiempo y espacio 
 Presentan grandes dificultades para su comprobación 
Ejemplos 
Delitos contra la confidencialidad 
La integralidad y la disponibilidad de los datos y sistemas informáticos. Acceso 
ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. 
Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el 
funcionamiento de un sistema informático.
ACT5 
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines 
Un ejemplo de este grupo de delitos es la copia 
y distribución de programas informáticos, o piratería informática. 
Delitos relacionados con el contenido Producción 
Oferta, difusión, adquisición de contenidos de pornografía infantil, por medio 
de un sistema informático o posesión de dichos contenidos en un sistema 
informático o medio de almacenamiento de datos. 
Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger… Borrado 
fraudulento de datos, disco duro formateado… Dejadez 
de funciones. Corrupción de ficheros. Webs pornográficas, pornografía 
infantil. Conexiones a redes no autorizadas. Fugas de información. 
Delitos informáticos más comunes 
Podemos decir que los delitos más comunes son los sabotajes a empresas, uso 
fraudulento de Internet, fugas de información, espionaje informático, etc.

Más contenido relacionado

La actualidad más candente

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Lismary Martinez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
EliezerGarcia15
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
JoiberRodriguezArauj
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
ssuser76f84a
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carli Mantilla Ramirez
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
ULSELSALVADOR
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
sabrinaayelengomez
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
IsauraIssa
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
dnoriega0409
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Tp3
Tp3Tp3

La actualidad más candente (20)

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Tp3
Tp3Tp3
Tp3
 
La stic
La sticLa stic
La stic
 

Destacado

Licencia Creative Commons
Licencia Creative CommonsLicencia Creative Commons
Licencia Creative Commonsleidisvaldez
 
Cuadro de esmeraldas
Cuadro de esmeraldasCuadro de esmeraldas
Cuadro de esmeraldas
Negrita Linda
 
Phenpersonasconcancer 130903111738-docx
Phenpersonasconcancer 130903111738-docxPhenpersonasconcancer 130903111738-docx
Phenpersonasconcancer 130903111738-docx
paulinithap
 
Concerne cours DEA Informatique Janvier 2014
Concerne cours DEA Informatique Janvier 2014Concerne cours DEA Informatique Janvier 2014
Concerne cours DEA Informatique Janvier 201424101983
 
Website slideshare
Website slideshareWebsite slideshare
Website slideshare
GabsDjanogly
 
Presentacion Asor
Presentacion AsorPresentacion Asor
Presentacion Asorcnpucentral
 
Yoga For Diabetes
Yoga For DiabetesYoga For Diabetes
Yoga For Diabetes
Apollo Hospitals
 
рава руський професійний ліцей 1
рава руський професійний ліцей 1рава руський професійний ліцей 1
рава руський професійний ліцей 1rrlicey
 
Anti vs[1]
Anti vs[1]Anti vs[1]
Anti vs[1]marcoame
 
The camino
The caminoThe camino
The caminoricarm5
 
YouTube As Mental Illness Peer Support?
YouTube As Mental Illness Peer Support?YouTube As Mental Illness Peer Support?
YouTube As Mental Illness Peer Support?
sarahgracetucker
 
Mi nuevo álbum
Mi nuevo álbumMi nuevo álbum
Mi nuevo álbumjuan340209
 
國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授
國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授
國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授
翔霖 詹
 
Mobile Access - What do libraries want?
Mobile Access - What do libraries want?Mobile Access - What do libraries want?
Mobile Access - What do libraries want?
Claire Koch
 
2014 High Point Crime Preliminary Year End Report
2014 High Point Crime Preliminary Year End Report2014 High Point Crime Preliminary Year End Report
2014 High Point Crime Preliminary Year End Report
Patricia Hall
 
Tutorial by Natalia and Lucía
Tutorial by Natalia and LucíaTutorial by Natalia and Lucía
Tutorial by Natalia and Lucía
danikemeny
 

Destacado (20)

Licencia Creative Commons
Licencia Creative CommonsLicencia Creative Commons
Licencia Creative Commons
 
Cuadro de esmeraldas
Cuadro de esmeraldasCuadro de esmeraldas
Cuadro de esmeraldas
 
Phenpersonasconcancer 130903111738-docx
Phenpersonasconcancer 130903111738-docxPhenpersonasconcancer 130903111738-docx
Phenpersonasconcancer 130903111738-docx
 
Concerne cours DEA Informatique Janvier 2014
Concerne cours DEA Informatique Janvier 2014Concerne cours DEA Informatique Janvier 2014
Concerne cours DEA Informatique Janvier 2014
 
Website slideshare
Website slideshareWebsite slideshare
Website slideshare
 
Presentacion Asor
Presentacion AsorPresentacion Asor
Presentacion Asor
 
1
11
1
 
Yoga For Diabetes
Yoga For DiabetesYoga For Diabetes
Yoga For Diabetes
 
рава руський професійний ліцей 1
рава руський професійний ліцей 1рава руський професійний ліцей 1
рава руський професійний ліцей 1
 
Qué+son+l..
Qué+son+l..Qué+son+l..
Qué+son+l..
 
Anti vs[1]
Anti vs[1]Anti vs[1]
Anti vs[1]
 
Question 2
Question 2Question 2
Question 2
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
The camino
The caminoThe camino
The camino
 
YouTube As Mental Illness Peer Support?
YouTube As Mental Illness Peer Support?YouTube As Mental Illness Peer Support?
YouTube As Mental Illness Peer Support?
 
Mi nuevo álbum
Mi nuevo álbumMi nuevo álbum
Mi nuevo álbum
 
國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授
國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授
國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授
 
Mobile Access - What do libraries want?
Mobile Access - What do libraries want?Mobile Access - What do libraries want?
Mobile Access - What do libraries want?
 
2014 High Point Crime Preliminary Year End Report
2014 High Point Crime Preliminary Year End Report2014 High Point Crime Preliminary Year End Report
2014 High Point Crime Preliminary Year End Report
 
Tutorial by Natalia and Lucía
Tutorial by Natalia and LucíaTutorial by Natalia and Lucía
Tutorial by Natalia and Lucía
 

Similar a ACTIVIDAD 5

que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
charolyjhonatan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
esteban perez ruiz
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alixnataliagarnicaga
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
claudiaisabelmc
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
Fredy Pacavita
 

Similar a ACTIVIDAD 5 (20)

que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 

Más de marycazares

Actividad 8
Actividad 8Actividad 8
Actividad 8
marycazares
 
ACTIVIDAD 7
ACTIVIDAD 7ACTIVIDAD 7
ACTIVIDAD 7
marycazares
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
marycazares
 
Buscadores comerciales 1
Buscadores comerciales 1Buscadores comerciales 1
Buscadores comerciales 1
marycazares
 
Centros comerciales
Centros comercialesCentros comerciales
Centros comerciales
marycazares
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
marycazares
 
SUBASTA
SUBASTASUBASTA
SUBASTA
marycazares
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico marycazares
 
Compra en linea
Compra en lineaCompra en linea
Compra en linea
marycazares
 
Confiteria Morelos
Confiteria MorelosConfiteria Morelos
Confiteria Morelos
marycazares
 
cuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digitalcuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digitalmarycazares
 
Investigacion acerca de los dominios
Investigacion acerca de los dominiosInvestigacion acerca de los dominios
Investigacion acerca de los dominiosmarycazares
 

Más de marycazares (13)

Actividad 8
Actividad 8Actividad 8
Actividad 8
 
ACTIVIDAD 7
ACTIVIDAD 7ACTIVIDAD 7
ACTIVIDAD 7
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Buscadores comerciales 1
Buscadores comerciales 1Buscadores comerciales 1
Buscadores comerciales 1
 
Centros comerciales
Centros comercialesCentros comerciales
Centros comerciales
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
 
SUBASTA
SUBASTASUBASTA
SUBASTA
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Empresa Coppel
Empresa CoppelEmpresa Coppel
Empresa Coppel
 
Compra en linea
Compra en lineaCompra en linea
Compra en linea
 
Confiteria Morelos
Confiteria MorelosConfiteria Morelos
Confiteria Morelos
 
cuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digitalcuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digital
 
Investigacion acerca de los dominios
Investigacion acerca de los dominiosInvestigacion acerca de los dominios
Investigacion acerca de los dominios
 

Último

U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
erikamontano663
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
endophytsanidad
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
PETRAESPINOZASALAZAR1
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 

Último (20)

U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
 
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESAMODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
MODELO DE REGLAMENTO INTERNO DE TRABAJO DE UNA EMPRESA
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 

ACTIVIDAD 5

  • 1. ACT5 Investigación documental Legislación Informática Es el conjunto de reglas jurídicas de carácter previo y correctivos derivados del uso de la informática. Delitos Informáticos Delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:  Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos  Son acciones ocupacionales  Son acciones de oportunidad  Ofrecen posibilidades de tiempo y espacio  Presentan grandes dificultades para su comprobación Ejemplos Delitos contra la confidencialidad La integralidad y la disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el funcionamiento de un sistema informático.
  • 2. ACT5 Delitos relacionados con infracciones de la propiedad intelectual y derechos afines Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Delitos relacionados con el contenido Producción Oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger… Borrado fraudulento de datos, disco duro formateado… Dejadez de funciones. Corrupción de ficheros. Webs pornográficas, pornografía infantil. Conexiones a redes no autorizadas. Fugas de información. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.