SlideShare una empresa de Scribd logo
1 de 4
Problema De investigación Seguridad Informática: Hurto de Código Fuente
Pregunta de Investigación ¿Cómo se preparan los estudiantes de Informática de la Universidad Nacional, sede Omar Dengo, programa de carrera 2010, a afrontar el problema de Seguridad Informática: Hurto del Código Fuente al ingresar al mercado laboral en el ámbito legal costarricense?
¿Tenemos suficiente conocimiento del tema? ¿Somos consientes de este problema, deberíamos fortalecer nuestros conocimientos en cuanto a este enorme problema, no lo crees así?
¿Cómo es este castigado en Costa Rica? Ley General de Aduanas ARTÍCULO 221.- Delitos informáticos Será reprimido con prisión de uno a tres años quien: b) Se apodere, copie, destruya, inutilice, altere, facilite, transfiera o tenga en su poder, sin autorización de la autoridad aduanera, cualquier programa de computación y sus bases de datos, utilizados por el Servicio Nacional de Aduanas, siempre que hayan sido declarados de uso restringido por esta autoridad.

Más contenido relacionado

La actualidad más candente

Trabajo monografico
Trabajo monograficoTrabajo monografico
Trabajo monografico
yesever
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
Alexander Raffo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
yenithss
 

La actualidad más candente (20)

Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
 
Trabajo monografico
Trabajo monograficoTrabajo monografico
Trabajo monografico
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Seguridad y como aplicarla
Seguridad y como aplicarlaSeguridad y como aplicarla
Seguridad y como aplicarla
 
Presentación dianela
Presentación dianelaPresentación dianela
Presentación dianela
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tarea Ley Especial Contra los Delitos Informáticos
Tarea Ley Especial Contra los Delitos InformáticosTarea Ley Especial Contra los Delitos Informáticos
Tarea Ley Especial Contra los Delitos Informáticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
Tarea 2 desarrollar las cuatro unidades
Tarea 2 desarrollar las cuatro unidadesTarea 2 desarrollar las cuatro unidades
Tarea 2 desarrollar las cuatro unidades
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Destacado

Diapositiva ingles
Diapositiva ingles Diapositiva ingles
Diapositiva ingles
airamcitas
 
Jairo alvey barrera vivas......parcial 2 informatica.
Jairo alvey barrera vivas......parcial 2  informatica.Jairo alvey barrera vivas......parcial 2  informatica.
Jairo alvey barrera vivas......parcial 2 informatica.
jairoalveybarreravivas
 
Bab1pendahuluankelasx 141109045859-conversion-gate01
Bab1pendahuluankelasx 141109045859-conversion-gate01Bab1pendahuluankelasx 141109045859-conversion-gate01
Bab1pendahuluankelasx 141109045859-conversion-gate01
sanoptri
 
La televisión alice
La televisión aliceLa televisión alice
La televisión alice
alic27
 

Destacado (20)

Ergonomico de oficinas
Ergonomico de oficinasErgonomico de oficinas
Ergonomico de oficinas
 
Ocm ii mp
Ocm ii mpOcm ii mp
Ocm ii mp
 
Diapositiva ingles
Diapositiva ingles Diapositiva ingles
Diapositiva ingles
 
หน่วยที่ 9 ขั้นตอนการติดตั้งกลุ่ม
หน่วยที่ 9 ขั้นตอนการติดตั้งกลุ่มหน่วยที่ 9 ขั้นตอนการติดตั้งกลุ่ม
หน่วยที่ 9 ขั้นตอนการติดตั้งกลุ่ม
 
IR Final.
IR Final.IR Final.
IR Final.
 
Jairo alvey barrera vivas......parcial 2 informatica.
Jairo alvey barrera vivas......parcial 2  informatica.Jairo alvey barrera vivas......parcial 2  informatica.
Jairo alvey barrera vivas......parcial 2 informatica.
 
A ele a glória
A ele a glóriaA ele a glória
A ele a glória
 
éLetre kelt gyerekálmok macik
éLetre kelt gyerekálmok macikéLetre kelt gyerekálmok macik
éLetre kelt gyerekálmok macik
 
Оформление проекта для номинации «Мой Русский музей». Часть 1
Оформление проекта для номинации «Мой Русский музей». Часть 1Оформление проекта для номинации «Мой Русский музей». Часть 1
Оформление проекта для номинации «Мой Русский музей». Часть 1
 
Cold war storybook
Cold war storybookCold war storybook
Cold war storybook
 
El sol. mariiiii
El sol. mariiiiiEl sol. mariiiii
El sol. mariiiii
 
About us
About usAbout us
About us
 
Fungsi Logika
Fungsi LogikaFungsi Logika
Fungsi Logika
 
Nosso deus
Nosso deusNosso deus
Nosso deus
 
Bab1pendahuluankelasx 141109045859-conversion-gate01
Bab1pendahuluankelasx 141109045859-conversion-gate01Bab1pendahuluankelasx 141109045859-conversion-gate01
Bab1pendahuluankelasx 141109045859-conversion-gate01
 
La televisión alice
La televisión aliceLa televisión alice
La televisión alice
 
Tauró tigre
Tauró tigreTauró tigre
Tauró tigre
 
Мой Русский музей. Часть 2 (Текст к докладу)
Мой Русский музей. Часть 2 (Текст к докладу)Мой Русский музей. Часть 2 (Текст к докладу)
Мой Русский музей. Часть 2 (Текст к докладу)
 
Χαιρετισμοί σε απλά ελληνικά #2
Χαιρετισμοί σε απλά ελληνικά #2Χαιρετισμοί σε απλά ελληνικά #2
Χαιρετισμοί σε απλά ελληνικά #2
 
Inovasi keterpaduan
Inovasi keterpaduanInovasi keterpaduan
Inovasi keterpaduan
 

Similar a Problema De Investigación

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
hugoazcona
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
Wendy Corona
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
Wendy Corona
 
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
nandovera
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
Parcial informatica juridica
Parcial informatica juridicaParcial informatica juridica
Parcial informatica juridica
mariveraca
 

Similar a Problema De Investigación (20)

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Examen Final Informatico
Examen Final InformaticoExamen Final Informatico
Examen Final Informatico
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Parcial informatica juridica
Parcial informatica juridicaParcial informatica juridica
Parcial informatica juridica
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Problema De Investigación

  • 1. Problema De investigación Seguridad Informática: Hurto de Código Fuente
  • 2. Pregunta de Investigación ¿Cómo se preparan los estudiantes de Informática de la Universidad Nacional, sede Omar Dengo, programa de carrera 2010, a afrontar el problema de Seguridad Informática: Hurto del Código Fuente al ingresar al mercado laboral en el ámbito legal costarricense?
  • 3. ¿Tenemos suficiente conocimiento del tema? ¿Somos consientes de este problema, deberíamos fortalecer nuestros conocimientos en cuanto a este enorme problema, no lo crees así?
  • 4. ¿Cómo es este castigado en Costa Rica? Ley General de Aduanas ARTÍCULO 221.- Delitos informáticos Será reprimido con prisión de uno a tres años quien: b) Se apodere, copie, destruya, inutilice, altere, facilite, transfiera o tenga en su poder, sin autorización de la autoridad aduanera, cualquier programa de computación y sus bases de datos, utilizados por el Servicio Nacional de Aduanas, siempre que hayan sido declarados de uso restringido por esta autoridad.