SlideShare una empresa de Scribd logo
María José Gomera Espinal 13-1476
Ashley Valera 13-1913
Dannelina Vicioso13-1329
Laura Sánchez Bencosme 13-1307
¿QUÉ ES DERECHO INFORMÁTICO?
 El derecho informático es un conjunto de
principios y normas que regulan los efectos
jurídicos de la relación entre el Derecho y
la Informática. También se le considera como
una rama del derecho especializada en el
tema de la informática, sus usos, sus
aplicaciones y sus implicaciones legales.
TAMBIÉN ES LLAMADO:
 Derecho Telemático.
 Derecho de las Nuevas Tecnologías.
Derecho de la Sociedad de la Información
Iuscibernética.
 Derecho Tecnológico.
 Derecho del Ciberespacio.
 Derecho de Internet.
El término Derecho
Informático
(Rechtsinformatik)
fue acuñado por el
Dr. Wilhelm
Steinmüller, académico de
la Universidad de
Ratisbona de Alemania, en
los años 1970.
El Derecho Informático es una nueva disciplina
Jurídica que tiene como objeto inmediato de
estudio la informática y como objeto mediato
la información. Su método científico se caracteriza
por desarrollar las instituciones jurídicas
informáticas e interrelacionarlas sistemáticamente
con la realidad; así, se tiene que los problemas
derivados del software, de la información
computarizada, del hardware, firmware, shareware
y otros bienes, son tratados desde sus distintos
alcances en el ordenamiento legal, buscando
coherencia y tratamiento integral.
DELITO INFORMÁTICO
¿QUÉ ES UN DELITO INFORMÁTICO?
 Un delito informático o ciberdelicuencia es toda
aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes
de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que
no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad
informática.
DELITOS MAS USUALES:
 Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados
de una empresa que conocen bien las redes de información de la
misma y pueden ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
 Spam
El spam, o correo electrónico no solicitado para propósito comercial,
es ilegal en diferentes grados. La regulación de la ley en cuanto
al Spam en el mundo es relativamente nueva y por lo general
impone normas que permiten la legalidad del spam en diferentes
niveles. El spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no
recibir dicho mensaje publicitario o ser retirado de listas de correo
electrónico.
Dentro de los delitos informáticos que relacionan al SPAM existen
distintos tipos:
 Spam: Se envía a través del correo electrónico.
 Spam: Este es para aplicaciones de Mensajería Instantánea
(Messenger, etc.).
 Spam SMS: Se envía a dispositivos móviles mediante mensajes
de texto o imágenes.
CONTENIDO OBSENO U OFENSIVO
El contenido de un website o de otro medio de comunicación puede
ser obsceno u ofensivo por una gran gama de razones. En
ciertos casos dicho contenido puede ser ilegal. Igualmente, no
existe una normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos comunes.
Sin embargo, en muchas ocasiones, los tribunales terminan
siendo árbitros cuando algunos grupos se enfrentan a causa de
contenidos que en un país no tienen problemas judiciales, pero sí
en otros. Un contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción de
la violencia, los sediciosos y el material que incite al odio y al
crimen.
HOSTIGAMIENTO U ACOSO
 El hostigamiento o acoso es un contenido que se dirige de
manera específica a un individuo o grupo con comentarios
vejatorio o insultativos a causa de su
sexo, raza, religión, nacionalidad, orientación sexual, identidad
etnocultural, etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de correos electrónicos
destinados en exclusiva a ofender. Todo comentario que sea
denigrante u ofensivo es considerado como hostigamiento o
acoso. El acto de destruir los artículos, desaparecer el nombre de
un determinado autor, el 'delete' de los nombres de las
publicaciones de un intelectual, que realizan supuestos
guardianes de wiki pedía es otra forma de acorralamiento
o bullying digital, atentando contra los derechos humanos y la
libertad de expresión, mientras no afecten a terceros. Aun el
fraude al justificar por un causal no claro, por decir desaparecer
una asociación cultural y decir "banda musical promocional".
NARCOTRÁFICO
 El narcotráfico se ha beneficiado especialmente de
los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de
emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés
Internet. Como el Internet facilita la comunicación de
manera que la gente no se ve las caras, las mafias
han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más
seguros con este tipo de contacto. Además, el
Internet posee toda la información alternativa sobre
cada droga, lo que hace que el cliente busque por sí
mismo la información antes de cada compra.
CLONACIÓN DE TARJETAS
 El Skimming, también conocido como
clonación de tarjetas de crédito o
debito, consiste en la duplicación de
tarjetas de crédito o debito sin el
consentimiento del dueño de la tarjeta. Los
delincuentes que se dedican a esto utilizan
diferentes tipos de dispositivos
electrónicos que los ayudan a clonar de las
tarjetas. (Imagen de abajo) El problema es
que los dueños de las tarjetas de crédito o
debito no se dan cuenta de esto hasta que
les llega el estado de cuenta o cuando van
a comprar algo en una tienda o por internet
con su tarjeta y le dicen que su tarjeta está
al límite o se la rechazan (declined). Y
cuando esto sucede quiere decir que ya le
robaron su identidad.
Derecho informativo
Derecho informativo

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
anviurhez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Alejita Sanchez Navarro
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
pochacco3
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
0197
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4mafesita123
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Catherin Ucharico
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
andrea diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLauraEnsio4
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
romeralvarez
 

La actualidad más candente (12)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 

Destacado

PRESSEEINLADUNG.pdf
PRESSEEINLADUNG.pdfPRESSEEINLADUNG.pdf
PRESSEEINLADUNG.pdf
unn | UNITED NEWS NETWORK GmbH
 
Medios de pago luis ruiz
Medios de pago luis ruizMedios de pago luis ruiz
Medios de pago luis ruiz
Luis201989
 
Actividad Acción tutorial- Rosa Martínez Núñez
Actividad Acción tutorial- Rosa Martínez NúñezActividad Acción tutorial- Rosa Martínez Núñez
Actividad Acción tutorial- Rosa Martínez Núñez
Rosita Martínez Núñez
 
Aprobación manifiesto violencia de género 2014
Aprobación manifiesto violencia de género 2014Aprobación manifiesto violencia de género 2014
Aprobación manifiesto violencia de género 2014
Diputación de Valencia
 
Presentacion 14 de febrero
Presentacion 14 de febreroPresentacion 14 de febrero
Presentacion 14 de febrero
Julián Rojas Herrán
 
Miguel angel santos
Miguel angel santosMiguel angel santos
Miguel angel santos
Marlet M. Cabrera
 
Power clase 2
Power clase 2Power clase 2
Power clase 2
Andres919
 
Fichero de actividades didácticas (matemáticas) 4º grado
Fichero de actividades didácticas (matemáticas) 4º grado Fichero de actividades didácticas (matemáticas) 4º grado
Fichero de actividades didácticas (matemáticas) 4º grado
Guadalupe Medina
 
Resumen capítulos 6, 7 y 8.
Resumen capítulos 6, 7 y 8.Resumen capítulos 6, 7 y 8.
Resumen capítulos 6, 7 y 8.Monijugo
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitalesSaidy Yañez
 
Prueba de estado periodo #2 7 e
Prueba de estado periodo #2 7 ePrueba de estado periodo #2 7 e
Prueba de estado periodo #2 7 eLeon Zuluaga
 
PI_ME_SL 65 AMG_de.pdf
PI_ME_SL 65 AMG_de.pdfPI_ME_SL 65 AMG_de.pdf
PI_ME_SL 65 AMG_de.pdf
unn | UNITED NEWS NETWORK GmbH
 
DESARROLLO EN LA ENSEÑANZA PROFESIONAL EN BRASIL
DESARROLLO EN LA ENSEÑANZA PROFESIONAL EN BRASILDESARROLLO EN LA ENSEÑANZA PROFESIONAL EN BRASIL
DESARROLLO EN LA ENSEÑANZA PROFESIONAL EN BRASIL
christianceapcursos
 
Diseño computacional
Diseño computacionalDiseño computacional
Diseño computacional
Michell Tkm
 
Internet yamili
Internet yamiliInternet yamili
Internet yamili
Yamili Careaga Rehnfeldt
 
Comenzar
ComenzarComenzar

Destacado (20)

Alcoholismo
AlcoholismoAlcoholismo
Alcoholismo
 
PRESSEEINLADUNG.pdf
PRESSEEINLADUNG.pdfPRESSEEINLADUNG.pdf
PRESSEEINLADUNG.pdf
 
Medios de pago luis ruiz
Medios de pago luis ruizMedios de pago luis ruiz
Medios de pago luis ruiz
 
Arma Tu Plan De Acción
Arma Tu Plan De AcciónArma Tu Plan De Acción
Arma Tu Plan De Acción
 
Actividad Acción tutorial- Rosa Martínez Núñez
Actividad Acción tutorial- Rosa Martínez NúñezActividad Acción tutorial- Rosa Martínez Núñez
Actividad Acción tutorial- Rosa Martínez Núñez
 
Disoluciones
DisolucionesDisoluciones
Disoluciones
 
Aprobación manifiesto violencia de género 2014
Aprobación manifiesto violencia de género 2014Aprobación manifiesto violencia de género 2014
Aprobación manifiesto violencia de género 2014
 
Presentacion 14 de febrero
Presentacion 14 de febreroPresentacion 14 de febrero
Presentacion 14 de febrero
 
Miguel angel santos
Miguel angel santosMiguel angel santos
Miguel angel santos
 
Power clase 2
Power clase 2Power clase 2
Power clase 2
 
Fichero de actividades didácticas (matemáticas) 4º grado
Fichero de actividades didácticas (matemáticas) 4º grado Fichero de actividades didácticas (matemáticas) 4º grado
Fichero de actividades didácticas (matemáticas) 4º grado
 
Resumen capítulos 6, 7 y 8.
Resumen capítulos 6, 7 y 8.Resumen capítulos 6, 7 y 8.
Resumen capítulos 6, 7 y 8.
 
Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Webinar 26 maggio ES
Webinar 26 maggio ESWebinar 26 maggio ES
Webinar 26 maggio ES
 
Prueba de estado periodo #2 7 e
Prueba de estado periodo #2 7 ePrueba de estado periodo #2 7 e
Prueba de estado periodo #2 7 e
 
PI_ME_SL 65 AMG_de.pdf
PI_ME_SL 65 AMG_de.pdfPI_ME_SL 65 AMG_de.pdf
PI_ME_SL 65 AMG_de.pdf
 
DESARROLLO EN LA ENSEÑANZA PROFESIONAL EN BRASIL
DESARROLLO EN LA ENSEÑANZA PROFESIONAL EN BRASILDESARROLLO EN LA ENSEÑANZA PROFESIONAL EN BRASIL
DESARROLLO EN LA ENSEÑANZA PROFESIONAL EN BRASIL
 
Diseño computacional
Diseño computacionalDiseño computacional
Diseño computacional
 
Internet yamili
Internet yamiliInternet yamili
Internet yamili
 
Comenzar
ComenzarComenzar
Comenzar
 

Similar a Derecho informativo

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticoMely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticomelida19
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosE Santana
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 

Similar a Derecho informativo (20)

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticoMely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Último

Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
SILVANALIZBETHMORALE
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
VictorManuelGonzalez363568
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
jafetzamarripamartin
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
mijhaelbrayan952
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
erikamontano663
 
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIABIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
loidaeunicer
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Pedrorivera339137
 

Último (20)

Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
 
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIABIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
 

Derecho informativo

  • 1. María José Gomera Espinal 13-1476 Ashley Valera 13-1913 Dannelina Vicioso13-1329 Laura Sánchez Bencosme 13-1307
  • 2.
  • 3. ¿QUÉ ES DERECHO INFORMÁTICO?  El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática. También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
  • 4. TAMBIÉN ES LLAMADO:  Derecho Telemático.  Derecho de las Nuevas Tecnologías. Derecho de la Sociedad de la Información Iuscibernética.  Derecho Tecnológico.  Derecho del Ciberespacio.  Derecho de Internet.
  • 5. El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970.
  • 6. El Derecho Informático es una nueva disciplina Jurídica que tiene como objeto inmediato de estudio la informática y como objeto mediato la información. Su método científico se caracteriza por desarrollar las instituciones jurídicas informáticas e interrelacionarlas sistemáticamente con la realidad; así, se tiene que los problemas derivados del software, de la información computarizada, del hardware, firmware, shareware y otros bienes, son tratados desde sus distintos alcances en el ordenamiento legal, buscando coherencia y tratamiento integral.
  • 7.
  • 9. ¿QUÉ ES UN DELITO INFORMÁTICO?  Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 10.
  • 11. DELITOS MAS USUALES:  Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  • 12.  Spam El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:  Spam: Se envía a través del correo electrónico.  Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc.).  Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  • 13. CONTENIDO OBSENO U OFENSIVO El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 14. HOSTIGAMIENTO U ACOSO  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wiki pedía es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".
  • 15. NARCOTRÁFICO  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 16. CLONACIÓN DE TARJETAS  El Skimming, también conocido como clonación de tarjetas de crédito o debito, consiste en la duplicación de tarjetas de crédito o debito sin el consentimiento del dueño de la tarjeta. Los delincuentes que se dedican a esto utilizan diferentes tipos de dispositivos electrónicos que los ayudan a clonar de las tarjetas. (Imagen de abajo) El problema es que los dueños de las tarjetas de crédito o debito no se dan cuenta de esto hasta que les llega el estado de cuenta o cuando van a comprar algo en una tienda o por internet con su tarjeta y le dicen que su tarjeta está al límite o se la rechazan (declined). Y cuando esto sucede quiere decir que ya le robaron su identidad.