SlideShare una empresa de Scribd logo
1 de 7
María Camila Ortega Montenegro
                11ºB
INSTITUCIÓN EDUCATIVA CIUDAD DE
               ASÍS
 Es un programa el cual respeta
 la libertad de los usuarios y la
 comunidad, los usuarios tienen
 la libertad de copiar, de
 distribuir, estudiar, modificar y
 de mejorar el software y así
 controlan el programa y lo que
 hace, sin ningún costo.
 El software propietario es un
 programa que el usuario tiene
 limitadas sus posibilidades de
 usarlo,       modificarlo    o
 redistribuirlo, y a menudo su
 licencia tiene un costo y esta
 sujeto a todos los derechos de
               autor.
 Es un sistema que no       Es un sistema libre
 permite            estas    que       no   tiene
 funciones,            de    protección legal, el
 distribuir, modificar, P    cual      se  puede
 or tal razón es un          distribuir         y
 conjunto de normas y        modificar.
 principios que regulan
 los derechos morales y
 patrimoniales que la
 ley concede a los
 autores.
Existen diferentes categorías de             Software libre
Software pueden ser gratuitamente o
algunos están protegidos por una             Dominio público
licencia, por lo tanto algunos se los
puede modificar, res tribuir al igual que    Sistema GNU
también algunos no se los puede
manipular; Se destacan los siguientes:
                                             Software semilibre
                                             Software con copyleft
                                             Software cubierto por
                                              la GPL
                                             Software freeware
                                             Shareware
                                             Software comercial
 El 5 de enero de 2009 fue creada la ley 1273 por la
 cual se modifica el código penal y con esto se crea La
 protección de la información y los datos, puesto que
 existen muchas personas maliciosas que pretenden
 afectar, manipular y transferir información personal o
 privada.
CAPITULO I                             CAPITULO II
 Dan a conocer que el acceso sin        Dan a conocer sobre los delitos
  autorización a un sistema               informáticos e infracciones, por
  informático,     el     interceptar     lo tanto en los artículos están
  datos, el uso de software               estipulados sobre las sanciones
  malicioso,          el        daño      que tienen las personas, sin
  informático, la violación de datos      incumplen esta ley estarán
  personales, es un delito muy            sometidos a la pena de prisión de
  grave por lo tanto se llevara           (48) y (120) meses y la multa es
  acabo una pena.                         de 200 a 1500 salarios minios
                                          legales mensuales vigentes

Más contenido relacionado

La actualidad más candente

delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos lisve tejada
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticoslisve tejada
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos CamiloVidal05
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivaszararomero24
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiaEmily Bastidas
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSyeka34
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidaddario1b
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
Que es un delito informatico
Que es un delito informaticoQue es un delito informatico
Que es un delito informaticoernandez17
 
Darin normas vasicas
Darin normas vasicasDarin normas vasicas
Darin normas vasicasDarwin9806
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 

La actualidad más candente (18)

delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que es un delito informatico
Que es un delito informaticoQue es un delito informatico
Que es un delito informatico
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Darin normas vasicas
Darin normas vasicasDarin normas vasicas
Darin normas vasicas
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Ley lleras
Ley llerasLey lleras
Ley lleras
 

Destacado (20)

000467
000467000467
000467
 
000477
000477000477
000477
 
000489
000489000489
000489
 
59 1220 m conferencia con dios
59 1220 m conferencia con dios59 1220 m conferencia con dios
59 1220 m conferencia con dios
 
000495
000495000495
000495
 
Предварительный договор
Предварительный договорПредварительный договор
Предварительный договор
 
Vatika Plots Gurgaon,VATIKA EXPRESS CITY PLOTS
Vatika Plots Gurgaon,VATIKA EXPRESS CITY PLOTSVatika Plots Gurgaon,VATIKA EXPRESS CITY PLOTS
Vatika Plots Gurgaon,VATIKA EXPRESS CITY PLOTS
 
000478
000478000478
000478
 
000481
000481000481
000481
 
000494
000494000494
000494
 
000465
000465000465
000465
 
59 1227 e un super sentido
59 1227 e un super sentido59 1227 e un super sentido
59 1227 e un super sentido
 
Bahasa melayu
Bahasa melayuBahasa melayu
Bahasa melayu
 
59 1227 m una super señal
59 1227 m una super señal59 1227 m una super señal
59 1227 m una super señal
 
000491
000491000491
000491
 
000471
000471000471
000471
 
000488
000488000488
000488
 
000483
000483000483
000483
 
000496
000496000496
000496
 
000468
000468000468
000468
 

Similar a Software libre vs propietario

SOFTWARE
SOFTWARESOFTWARE
SOFTWAREKamilao
 
Software
SoftwareSoftware
SoftwareKamilao
 
Sofware y datos informaticos
Sofware y datos informaticosSofware y datos informaticos
Sofware y datos informaticosJhonatan Bolaños
 
Guia3 once_derechos de autor
Guia3 once_derechos de autorGuia3 once_derechos de autor
Guia3 once_derechos de autorCiuad de Asis
 
Informe de licenciamiento
Informe de licenciamiento Informe de licenciamiento
Informe de licenciamiento MamadoByte
 
Resumen General :*
Resumen General :*Resumen General :*
Resumen General :*Luisa01B2
 
MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfUrielCGz
 
Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]YAMIDX13
 
Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]YAMIDX13
 
Ley del Software Libre
Ley del Software LibreLey del Software Libre
Ley del Software LibreJuan Alvarado
 
T R A B A J O N O R M A S A P A
T R A B A J O  N O R M A S  A P AT R A B A J O  N O R M A S  A P A
T R A B A J O N O R M A S A P Aangelica escamilla
 

Similar a Software libre vs propietario (20)

SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Software
SoftwareSoftware
Software
 
Software j
Software jSoftware j
Software j
 
Tecnología
TecnologíaTecnología
Tecnología
 
Sofware y datos informaticos
Sofware y datos informaticosSofware y datos informaticos
Sofware y datos informaticos
 
Software
SoftwareSoftware
Software
 
Guia3 once_derechos de autor
Guia3 once_derechos de autorGuia3 once_derechos de autor
Guia3 once_derechos de autor
 
Informe de licenciamiento
Informe de licenciamiento Informe de licenciamiento
Informe de licenciamiento
 
Software
SoftwareSoftware
Software
 
Resumen General :*
Resumen General :*Resumen General :*
Resumen General :*
 
MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdf
 
Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]
 
Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]Licenciamiento Y Sofware Libre[1]
Licenciamiento Y Sofware Libre[1]
 
Ley del Software Libre
Ley del Software LibreLey del Software Libre
Ley del Software Libre
 
Guia3 once
Guia3 onceGuia3 once
Guia3 once
 
Programas tecnologicos
Programas tecnologicosProgramas tecnologicos
Programas tecnologicos
 
T R A B A J O N O R M A S A P A
T R A B A J O  N O R M A S  A P AT R A B A J O  N O R M A S  A P A
T R A B A J O N O R M A S A P A
 
Trabajo Normas Apa
Trabajo Normas ApaTrabajo Normas Apa
Trabajo Normas Apa
 
Trabajo Normas Apa
Trabajo Normas ApaTrabajo Normas Apa
Trabajo Normas Apa
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 

Software libre vs propietario

  • 1. María Camila Ortega Montenegro 11ºB INSTITUCIÓN EDUCATIVA CIUDAD DE ASÍS
  • 2.  Es un programa el cual respeta la libertad de los usuarios y la comunidad, los usuarios tienen la libertad de copiar, de distribuir, estudiar, modificar y de mejorar el software y así controlan el programa y lo que hace, sin ningún costo.
  • 3.  El software propietario es un programa que el usuario tiene limitadas sus posibilidades de usarlo, modificarlo o redistribuirlo, y a menudo su licencia tiene un costo y esta sujeto a todos los derechos de autor.
  • 4.  Es un sistema que no  Es un sistema libre permite estas que no tiene funciones, de protección legal, el distribuir, modificar, P cual se puede or tal razón es un distribuir y conjunto de normas y modificar. principios que regulan los derechos morales y patrimoniales que la ley concede a los autores.
  • 5. Existen diferentes categorías de  Software libre Software pueden ser gratuitamente o algunos están protegidos por una  Dominio público licencia, por lo tanto algunos se los puede modificar, res tribuir al igual que  Sistema GNU también algunos no se los puede manipular; Se destacan los siguientes:  Software semilibre  Software con copyleft  Software cubierto por la GPL  Software freeware  Shareware  Software comercial
  • 6.  El 5 de enero de 2009 fue creada la ley 1273 por la cual se modifica el código penal y con esto se crea La protección de la información y los datos, puesto que existen muchas personas maliciosas que pretenden afectar, manipular y transferir información personal o privada.
  • 7. CAPITULO I CAPITULO II  Dan a conocer que el acceso sin  Dan a conocer sobre los delitos autorización a un sistema informáticos e infracciones, por informático, el interceptar lo tanto en los artículos están datos, el uso de software estipulados sobre las sanciones malicioso, el daño que tienen las personas, sin informático, la violación de datos incumplen esta ley estarán personales, es un delito muy sometidos a la pena de prisión de grave por lo tanto se llevara (48) y (120) meses y la multa es acabo una pena. de 200 a 1500 salarios minios legales mensuales vigentes