SlideShare una empresa de Scribd logo
Derecho informático
Materia: Técnicas de la investigación jurídica.
Grupo:531.
.
Alumnas:
Stephany V.
Kassandra M.
Tania L.
•
•
Derecho informático:
Informática jurídica:
• Es una técnica interdisciplinaria que tiene por objeto el estudio e
investigación de los conocimientos aplicables a la recuperación de
información jurídica.
Derecho de la informática:
• Es el conjunto de leyes, normas y principios aplicables a hechos y actos
derivados a la informática.
• El Derecho Informático tiene un ámbito de aplicación muy amplio debido a la
tecnología de hoy en día. Además de lo especificado anteriormente, el Derecho
Informático estudia temas como la privacidad, la protección de datos, las
compras electrónicas, seguridad informática o la publicidad online.
• Otros campos de estudios serían la defensa del consumido, la firma
electrónica, las notificaciones por medios electrónicas y el e-
commerce. En resumen, todo lo relacionado con las tecnologías y la
informática sería aplicación de Derecho Informático.
• Los contratos, los de compraventa de material informático, software,
hardware y otro tipo de tecnologías, están redactados por abogados
especialistas, que también contribuyen a regular las relaciones entre
empresas y los terceros que desarrollan su sitio web o un software
personalizado.
El Derecho informático se aplica en:
• Intimidad. Los abogados informáticos contemplan y abordan cómo mantener
segura la información sensible.
• Propiedad intelectual. Las empresas crean nuevos productos, trabajos
artísticos y estrategias de marketing para hacer negocios en línea. Los
profesionales que saben qué es el derecho informático deben ayudar a estas
organizaciones a preservar su trabajo para que puedan beneficiarse de él.
• Los delitos informáticos son los que lesionan o dañan bienes, intereses o
derechos de personas naturales o jurídicas utilizando para ello
ordenadores u otros aparatos informáticos.
En el derecho informático existen ciertos
delitos llamados:
Algunos de los delitos informáticos son:
• Fraude.
• Accesos no autorizados.
• Destrucción de datos o programas.
• Reproducción y uso no autorizado.
Acoso cibernético
Definición:
• Acto agresivo e intencionado llevado a cabo de manera repetida y
constante mediante el uso de formas de contacto electrónicas por
parte de un grupo o de un individuo contra una víctima.
El ciber acoso se presentarse en:
• Amenazas
• Chantajes discriminaciones
• Ridiculizaciones
• Etc.
Algunos de los tipos de acoso son:
• Insultos electrónicos.
• Hostigamiento.
• Exclusión
• Ciber persecución
• Etc.
Medios comunes de acoso cibernético:
• Correo electrónico
• Redes sociales
• Blogs
• Mensajería instantánea
• Mensajes de texto
• Teléfonos móviles
• Etc.
M. G., Gonzalez Perez, G. J., & QUINTERO-VEGA, P. P. (2013). Ciberacoso: victimización de alumnos en escuelas
secundarias públicas de Tlaquepaque, Jalisco, México. Revista de Educación y Desarrollo, 21.
Pérez, M. G. (2016). PROPIEDADES PSICOMÉTRICAS DE UN INSTRUMENTO DE ACOSO. Revista Electrónica
“Actualidades Investigativas en Educación”, 20.
https://almomento.mx/ocho-tipos-de-acoso-cibernetico-mas-usados/

Más contenido relacionado

La actualidad más candente

presentación ética informática
presentación ética informáticapresentación ética informática
presentación ética informática
Fernanda_paz19
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
lilibelcordero
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
Jcamilo_mendez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Georgy Correa
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
2223149290
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
2223149290
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
2223149290
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
escoabar98
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
Andres Felipe Ruiz Montoya
 
Presentacion 1.3
Presentacion 1.3Presentacion 1.3
Presentacion 1.3
CortezSanchez
 
Diferencias
DiferenciasDiferencias
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 

La actualidad más candente (15)

presentación ética informática
presentación ética informáticapresentación ética informática
presentación ética informática
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Presentacion 1.3
Presentacion 1.3Presentacion 1.3
Presentacion 1.3
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 

Similar a Derecho informático y acoso cibernético

Tema4
Tema4Tema4
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
Nancy Monroy
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
Eduardo
EduardoEduardo
Eduardo
naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1
naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1
naranjos1
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
NITZARINDANI98
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
Erika
ErikaErika
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
Jose Antonio Trejo Castellanos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lineyperez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Cristina Saez
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
Jaime Cabana Poch
 
Delito informático
Delito informáticoDelito informático
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
Franklin Pazmiño
 

Similar a Derecho informático y acoso cibernético (20)

Tema4
Tema4Tema4
Tema4
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Erika
ErikaErika
Erika
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 

Último

Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
QuetzalHernndezMartn
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
RAFFO OLAGUIBEL SANTOLALLA
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
GerardoCastillo368615
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
MarioGarcia650827
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
AlejandroOlivera26
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
rociocoaquira1
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
ngelLpez74
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
LuyIzaguirrePaulAnth
 
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL IIIMEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
ALEJANDRABERTHAVALER
 
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
CarlosViveros27
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
JhairOblitasPerez1
 

Último (20)

Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
La victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexicoLa victimizacion de las mujeres en mexico
La victimizacion de las mujeres en mexico
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
 
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL IIIMEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
 
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
 

Derecho informático y acoso cibernético

  • 1. Derecho informático Materia: Técnicas de la investigación jurídica. Grupo:531. . Alumnas: Stephany V. Kassandra M. Tania L.
  • 3. Informática jurídica: • Es una técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos aplicables a la recuperación de información jurídica. Derecho de la informática: • Es el conjunto de leyes, normas y principios aplicables a hechos y actos derivados a la informática.
  • 4. • El Derecho Informático tiene un ámbito de aplicación muy amplio debido a la tecnología de hoy en día. Además de lo especificado anteriormente, el Derecho Informático estudia temas como la privacidad, la protección de datos, las compras electrónicas, seguridad informática o la publicidad online.
  • 5. • Otros campos de estudios serían la defensa del consumido, la firma electrónica, las notificaciones por medios electrónicas y el e- commerce. En resumen, todo lo relacionado con las tecnologías y la informática sería aplicación de Derecho Informático.
  • 6. • Los contratos, los de compraventa de material informático, software, hardware y otro tipo de tecnologías, están redactados por abogados especialistas, que también contribuyen a regular las relaciones entre empresas y los terceros que desarrollan su sitio web o un software personalizado. El Derecho informático se aplica en:
  • 7. • Intimidad. Los abogados informáticos contemplan y abordan cómo mantener segura la información sensible. • Propiedad intelectual. Las empresas crean nuevos productos, trabajos artísticos y estrategias de marketing para hacer negocios en línea. Los profesionales que saben qué es el derecho informático deben ayudar a estas organizaciones a preservar su trabajo para que puedan beneficiarse de él.
  • 8. • Los delitos informáticos son los que lesionan o dañan bienes, intereses o derechos de personas naturales o jurídicas utilizando para ello ordenadores u otros aparatos informáticos. En el derecho informático existen ciertos delitos llamados:
  • 9. Algunos de los delitos informáticos son: • Fraude. • Accesos no autorizados. • Destrucción de datos o programas. • Reproducción y uso no autorizado.
  • 11. Definición: • Acto agresivo e intencionado llevado a cabo de manera repetida y constante mediante el uso de formas de contacto electrónicas por parte de un grupo o de un individuo contra una víctima.
  • 12. El ciber acoso se presentarse en: • Amenazas • Chantajes discriminaciones • Ridiculizaciones • Etc. Algunos de los tipos de acoso son: • Insultos electrónicos. • Hostigamiento. • Exclusión • Ciber persecución • Etc.
  • 13. Medios comunes de acoso cibernético: • Correo electrónico • Redes sociales • Blogs • Mensajería instantánea • Mensajes de texto • Teléfonos móviles • Etc.
  • 14. M. G., Gonzalez Perez, G. J., & QUINTERO-VEGA, P. P. (2013). Ciberacoso: victimización de alumnos en escuelas secundarias públicas de Tlaquepaque, Jalisco, México. Revista de Educación y Desarrollo, 21. Pérez, M. G. (2016). PROPIEDADES PSICOMÉTRICAS DE UN INSTRUMENTO DE ACOSO. Revista Electrónica “Actualidades Investigativas en Educación”, 20. https://almomento.mx/ocho-tipos-de-acoso-cibernetico-mas-usados/