SlideShare una empresa de Scribd logo
ACT5 
Investigación documental 
Legislación Informática 
Es el conjunto de reglas jurídicas de carácter previo y correctivos derivados 
del uso de la informática. 
Delitos Informáticos 
Delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras 
como instrumento o fin o las conductas típicas antijurídicas y culpables en que 
se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes 
características: 
 Conductas criminales de cuello blanco, sólo un determinado grupo de 
personas tiene esos conocimientos 
 Son acciones ocupacionales 
 Son acciones de oportunidad 
 Ofrecen posibilidades de tiempo y espacio 
 Presentan grandes dificultades para su comprobación 
Ejemplos 
Delitos contra la confidencialidad 
La integralidad y la disponibilidad de los datos y sistemas informáticos. Acceso 
ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. 
Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el 
funcionamiento de un sistema informático.
ACT5 
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines 
Un ejemplo de este grupo de delitos es la copia 
y distribución de programas informáticos, o piratería informática. 
Delitos relacionados con el contenido Producción 
Oferta, difusión, adquisición de contenidos de pornografía infantil, por medio 
de un sistema informático o posesión de dichos contenidos en un sistema 
informático o medio de almacenamiento de datos. 
Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger… Borrado 
fraudulento de datos, disco duro formateado… Dejadez 
de funciones. Corrupción de ficheros. Webs pornográficas, pornografía 
infantil. Conexiones a redes no autorizadas. Fugas de información. 
Delitos informáticos más comunes 
Podemos decir que los delitos más comunes son los sabotajes a empresas, uso 
fraudulento de Internet, fugas de información, espionaje informático, etc.

Más contenido relacionado

La actualidad más candente

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Lismary Martinez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
EliezerGarcia15
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
JoiberRodriguezArauj
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
adrianasimancas1
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Yaileth Ayola
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
ssuser76f84a
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
adrianasimancas1
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carli Mantilla Ramirez
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
ULSELSALVADOR
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
sabrinaayelengomez
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
IsauraIssa
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
dnoriega0409
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Tp3
Tp3Tp3
La stic
La sticLa stic

La actualidad más candente (20)

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Tp3
Tp3Tp3
Tp3
 
La stic
La sticLa stic
La stic
 

Destacado

Licencia Creative Commons
Licencia Creative CommonsLicencia Creative Commons
Licencia Creative Commons
leidisvaldez
 
Cuadro de esmeraldas
Cuadro de esmeraldasCuadro de esmeraldas
Cuadro de esmeraldas
Negrita Linda
 
Phenpersonasconcancer 130903111738-docx
Phenpersonasconcancer 130903111738-docxPhenpersonasconcancer 130903111738-docx
Phenpersonasconcancer 130903111738-docx
paulinithap
 
Concerne cours DEA Informatique Janvier 2014
Concerne cours DEA Informatique Janvier 2014Concerne cours DEA Informatique Janvier 2014
Concerne cours DEA Informatique Janvier 201424101983
 
Website slideshare
Website slideshareWebsite slideshare
Website slideshare
GabsDjanogly
 
Presentacion Asor
Presentacion AsorPresentacion Asor
Presentacion Asor
cnpucentral
 
1
11
Yoga For Diabetes
Yoga For DiabetesYoga For Diabetes
Yoga For Diabetes
Apollo Hospitals
 
рава руський професійний ліцей 1
рава руський професійний ліцей 1рава руський професійний ліцей 1
рава руський професійний ліцей 1rrlicey
 
Qué+son+l..
Qué+son+l..Qué+son+l..
Qué+son+l..
duke78jesus55
 
Anti vs[1]
Anti vs[1]Anti vs[1]
Anti vs[1]
marcoame
 
Question 2
Question 2Question 2
Question 2
bennyjacquin
 
Actividad 3
Actividad 3Actividad 3
The camino
The caminoThe camino
The camino
ricarm5
 
YouTube As Mental Illness Peer Support?
YouTube As Mental Illness Peer Support?YouTube As Mental Illness Peer Support?
YouTube As Mental Illness Peer Support?
sarahgracetucker
 
Mi nuevo álbum
Mi nuevo álbumMi nuevo álbum
Mi nuevo álbum
juan340209
 
國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授
國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授
國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授
翔霖 詹
 
Mobile Access - What do libraries want?
Mobile Access - What do libraries want?Mobile Access - What do libraries want?
Mobile Access - What do libraries want?
Claire Koch
 
2014 High Point Crime Preliminary Year End Report
2014 High Point Crime Preliminary Year End Report2014 High Point Crime Preliminary Year End Report
2014 High Point Crime Preliminary Year End Report
Patricia Hall
 
Tutorial by Natalia and Lucía
Tutorial by Natalia and LucíaTutorial by Natalia and Lucía
Tutorial by Natalia and Lucía
danikemeny
 

Destacado (20)

Licencia Creative Commons
Licencia Creative CommonsLicencia Creative Commons
Licencia Creative Commons
 
Cuadro de esmeraldas
Cuadro de esmeraldasCuadro de esmeraldas
Cuadro de esmeraldas
 
Phenpersonasconcancer 130903111738-docx
Phenpersonasconcancer 130903111738-docxPhenpersonasconcancer 130903111738-docx
Phenpersonasconcancer 130903111738-docx
 
Concerne cours DEA Informatique Janvier 2014
Concerne cours DEA Informatique Janvier 2014Concerne cours DEA Informatique Janvier 2014
Concerne cours DEA Informatique Janvier 2014
 
Website slideshare
Website slideshareWebsite slideshare
Website slideshare
 
Presentacion Asor
Presentacion AsorPresentacion Asor
Presentacion Asor
 
1
11
1
 
Yoga For Diabetes
Yoga For DiabetesYoga For Diabetes
Yoga For Diabetes
 
рава руський професійний ліцей 1
рава руський професійний ліцей 1рава руський професійний ліцей 1
рава руський професійний ліцей 1
 
Qué+son+l..
Qué+son+l..Qué+son+l..
Qué+son+l..
 
Anti vs[1]
Anti vs[1]Anti vs[1]
Anti vs[1]
 
Question 2
Question 2Question 2
Question 2
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
The camino
The caminoThe camino
The camino
 
YouTube As Mental Illness Peer Support?
YouTube As Mental Illness Peer Support?YouTube As Mental Illness Peer Support?
YouTube As Mental Illness Peer Support?
 
Mi nuevo álbum
Mi nuevo álbumMi nuevo álbum
Mi nuevo álbum
 
國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授
國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授
國際行銷與地球街行銷 美容業差異化服務與創新行銷班-詹翔霖教授
 
Mobile Access - What do libraries want?
Mobile Access - What do libraries want?Mobile Access - What do libraries want?
Mobile Access - What do libraries want?
 
2014 High Point Crime Preliminary Year End Report
2014 High Point Crime Preliminary Year End Report2014 High Point Crime Preliminary Year End Report
2014 High Point Crime Preliminary Year End Report
 
Tutorial by Natalia and Lucía
Tutorial by Natalia and LucíaTutorial by Natalia and Lucía
Tutorial by Natalia and Lucía
 

Similar a ACTIVIDAD 5

que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
charolyjhonatan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
esteban perez ruiz
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alixnataliagarnicaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sandrii Almeida Vera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
claudiaisabelmc
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
Fredy Pacavita
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
escoabar98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
escoabar98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
escoabar98
 

Similar a ACTIVIDAD 5 (20)

que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 

Más de marycazares

Actividad 8
Actividad 8Actividad 8
Actividad 8
marycazares
 
ACTIVIDAD 7
ACTIVIDAD 7ACTIVIDAD 7
ACTIVIDAD 7
marycazares
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
marycazares
 
Buscadores comerciales 1
Buscadores comerciales 1Buscadores comerciales 1
Buscadores comerciales 1
marycazares
 
Centros comerciales
Centros comercialesCentros comerciales
Centros comerciales
marycazares
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
marycazares
 
SUBASTA
SUBASTASUBASTA
SUBASTA
marycazares
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
marycazares
 
Empresa Coppel
Empresa CoppelEmpresa Coppel
Empresa Coppel
marycazares
 
Compra en linea
Compra en lineaCompra en linea
Compra en linea
marycazares
 
Confiteria Morelos
Confiteria MorelosConfiteria Morelos
Confiteria Morelos
marycazares
 
cuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digitalcuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digital
marycazares
 
Investigacion acerca de los dominios
Investigacion acerca de los dominiosInvestigacion acerca de los dominios
Investigacion acerca de los dominios
marycazares
 

Más de marycazares (13)

Actividad 8
Actividad 8Actividad 8
Actividad 8
 
ACTIVIDAD 7
ACTIVIDAD 7ACTIVIDAD 7
ACTIVIDAD 7
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Buscadores comerciales 1
Buscadores comerciales 1Buscadores comerciales 1
Buscadores comerciales 1
 
Centros comerciales
Centros comercialesCentros comerciales
Centros comerciales
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
 
SUBASTA
SUBASTASUBASTA
SUBASTA
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Empresa Coppel
Empresa CoppelEmpresa Coppel
Empresa Coppel
 
Compra en linea
Compra en lineaCompra en linea
Compra en linea
 
Confiteria Morelos
Confiteria MorelosConfiteria Morelos
Confiteria Morelos
 
cuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digitalcuadro de análisis de negocio tradicional y digital
cuadro de análisis de negocio tradicional y digital
 
Investigacion acerca de los dominios
Investigacion acerca de los dominiosInvestigacion acerca de los dominios
Investigacion acerca de los dominios
 

Último

El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdfEl consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
lrequejonn
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
Oxford Group
 
Cambio de paradigma en la cultura empresarial sumativa 2.pptx
Cambio de paradigma en la cultura empresarial sumativa 2.pptxCambio de paradigma en la cultura empresarial sumativa 2.pptx
Cambio de paradigma en la cultura empresarial sumativa 2.pptx
Oswaldo89482
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
america magallanes
 
Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
fabianlomparteomg
 
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdfNutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
JulianCorrea38
 
ejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresaejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresa
Padit Atachagua
 
Gastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierraGastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierra
MONICACAROLINAGUAMAN
 
S13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptxS13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptx
AndreVS2
 
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
Think-e Comentarios México
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
Cade Soluciones
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
Semana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracionSemana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracion
MarinaGutierrez35
 
Tema CÓDIGO TRIBUTARIO BOLIVIANO 2021.pptx
Tema CÓDIGO TRIBUTARIO BOLIVIANO  2021.pptxTema CÓDIGO TRIBUTARIO BOLIVIANO  2021.pptx
Tema CÓDIGO TRIBUTARIO BOLIVIANO 2021.pptx
russelbrunotarquipon
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
JaimeMorra
 
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOSLA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
amelyquispecaxi2006
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
jennicaceres
 
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVOAGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
BreenIzarraBrea
 
Capacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes socialesCapacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes sociales
Angel Nieves
 

Último (20)

El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdfEl consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
El consumidor en el 2024_V5_21Mar24 (Presentación evento)_0.pdf
 
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdfMENTORÍA ENTRENANDO AL ENTRENADOR  Oxford Group FULL.pdf
MENTORÍA ENTRENANDO AL ENTRENADOR Oxford Group FULL.pdf
 
Cambio de paradigma en la cultura empresarial sumativa 2.pptx
Cambio de paradigma en la cultura empresarial sumativa 2.pptxCambio de paradigma en la cultura empresarial sumativa 2.pptx
Cambio de paradigma en la cultura empresarial sumativa 2.pptx
 
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIALCALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
CALDERAS PROTOCOLO DE SEGURIDAD INDUSTRIAL
 
Las Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupoLas Inteligencias Artificiales pdf que hizimos en grupo
Las Inteligencias Artificiales pdf que hizimos en grupo
 
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdfNutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
Nutrición amway Nutrilite PPT EMPRESARIOS MAYO 2024.pdf
 
ejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresaejercicios y modelos de los libros contables usados en una empresa
ejercicios y modelos de los libros contables usados en una empresa
 
Gastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierraGastronomía Turística ecuatoriana sabores de mi tierra
Gastronomía Turística ecuatoriana sabores de mi tierra
 
S13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptxS13_s1 - Material - Trabajo de Investigación.pptx
S13_s1 - Material - Trabajo de Investigación.pptx
 
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
¿Think-E Estafa? - Un Nuevo Sistema de Aprendizaje de Inglés.pdf
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
Semana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracionSemana 2 - Competidores en el analisis de administracion
Semana 2 - Competidores en el analisis de administracion
 
Tema CÓDIGO TRIBUTARIO BOLIVIANO 2021.pptx
Tema CÓDIGO TRIBUTARIO BOLIVIANO  2021.pptxTema CÓDIGO TRIBUTARIO BOLIVIANO  2021.pptx
Tema CÓDIGO TRIBUTARIO BOLIVIANO 2021.pptx
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
 
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOSLA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
LA MACROECONOMIA Y MICROECONOMIA, CONCEPTOS
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
 
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVOAGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
AGRORURAL - PROGRAMA DE DESARROLLO PRODUCTIVO
 
Capacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes socialesCapacitacion Basica para crecer tu lista en redes sociales
Capacitacion Basica para crecer tu lista en redes sociales
 

ACTIVIDAD 5

  • 1. ACT5 Investigación documental Legislación Informática Es el conjunto de reglas jurídicas de carácter previo y correctivos derivados del uso de la informática. Delitos Informáticos Delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:  Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos  Son acciones ocupacionales  Son acciones de oportunidad  Ofrecen posibilidades de tiempo y espacio  Presentan grandes dificultades para su comprobación Ejemplos Delitos contra la confidencialidad La integralidad y la disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el funcionamiento de un sistema informático.
  • 2. ACT5 Delitos relacionados con infracciones de la propiedad intelectual y derechos afines Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Delitos relacionados con el contenido Producción Oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger… Borrado fraudulento de datos, disco duro formateado… Dejadez de funciones. Corrupción de ficheros. Webs pornográficas, pornografía infantil. Conexiones a redes no autorizadas. Fugas de información. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.