SlideShare una empresa de Scribd logo
1 de 7
Profra: Dení Ramírez Andrade
Informática 1
Delito computacional y aspectos legales
La palabra Ética viene del griego ethika, y es la ciencia que
estudia los principios o pautas morales de la conducta humana,
que permite calificarlos como buenos o malos.
En la informática existen las responsabilidades
éticas en relación a no contaminar al medio
ambiente como consecuencia de la tecnología,
a respetar las obras de los autores y de los
desarrolladores de hardware y software y al
respeto a la privacidad de las personas.
El poder de la tecnología de la información puede tener un efecto
negativo sobre el derecho de la privacidad de cualquier individuo.
Por ejemplo: un manejo inadecuado de tu cuenta de Facebook o
Twitter puede ocasionarte problemas de diversa índole en tu vida
personal, social, laboral o familiar.
En la actualidad, el uso de las computadoras es cada vez mayor y con
ello el uso de Internet se ha convertido en una necesidad para realizar
diversas actividades de nuestra vida social y laboral.
Delito informático
Se define como la amenaza causada por:
• Las acciones delictivas
• Irresponsables de usuarios de computadoras que se aprovechan de
este uso extendido de las redes computacionales en nuestra
sociedad para obtener un beneficio propio que involucra el daño a
otras personas u organizaciones empresariales.
Esto plantea serias amenazas a la integridad y seguridad de los
sistemas computacionales.
• Los programas de computadora, así como los descubrimientos en
hardware están protegidos por el derecho de autor (Copyright ©)
que es registrado por el autor para impedir que otra persona o
empresa pueda cobrar regalías por su uso.
• Una licencia de software es la autorización que el autor o autores,
que son quienes ostentan el derecho intelectual exclusivo de su
obra, conceden a otros para utilizar sus obras, en este caso los
programas informáticos.
por ejemplo: si vendes una copia de un programa elaborado por ti,
el que lo compra solo tiene derecho a utilizarlo para fines personales
sin ánimo de lucrar con él.
Ejemplos de delitos informáticos
 Falsificación de documentos vía computarizada.
 Planeación y simulación de delitos convencionales.
 Uso no autorizado de programas de cómputo.
 Acceso a áreas informatizadas en forma no autorizada.
 Intervención en las líneas de comunicación de datos.
 Infracción al copyright de datos. Uso no autorizado de información
almacenada en una base de datos, lectura, sustracción o copiado
de información confidencial.
Adjuntada
en
plataforma

Más contenido relacionado

La actualidad más candente

TecnologíA En InformáTica
TecnologíA En InformáTicaTecnologíA En InformáTica
TecnologíA En InformáTicaguestbd45ef
 
Herramientas e learning1
Herramientas e learning1Herramientas e learning1
Herramientas e learning1Victor Delgado
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digitalKaztenny Hernandez Vega
 
Uso de la información digital éticos y legales
Uso de la información digital éticos y legalesUso de la información digital éticos y legales
Uso de la información digital éticos y legalesKaren_ceneima
 
Trabajo de los aspectos del autor
Trabajo de los aspectos del autorTrabajo de los aspectos del autor
Trabajo de los aspectos del autorIRiiz Tellez
 
Tarea3.5 lizeth rubio.segundo_asistencia
Tarea3.5 lizeth rubio.segundo_asistenciaTarea3.5 lizeth rubio.segundo_asistencia
Tarea3.5 lizeth rubio.segundo_asistenciaLizeth Rubio
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen Carmen Nereira
 
DEONTOLOGIA INFORMATICA
DEONTOLOGIA INFORMATICADEONTOLOGIA INFORMATICA
DEONTOLOGIA INFORMATICAMark Fid
 
Informatica aplicada
Informatica aplicadaInformatica aplicada
Informatica aplicadaCRISTHIANIGOR
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internetLuisaJuliReyes
 
Redes informaticas alicia
Redes informaticas aliciaRedes informaticas alicia
Redes informaticas aliciamaty-03
 

La actualidad más candente (18)

TecnologíA En InformáTica
TecnologíA En InformáTicaTecnologíA En InformáTica
TecnologíA En InformáTica
 
Herramientas e learning1
Herramientas e learning1Herramientas e learning1
Herramientas e learning1
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
Uso de la información digital éticos y legales
Uso de la información digital éticos y legalesUso de la información digital éticos y legales
Uso de la información digital éticos y legales
 
Trabajo de los aspectos del autor
Trabajo de los aspectos del autorTrabajo de los aspectos del autor
Trabajo de los aspectos del autor
 
Tarea3.5 lizeth rubio.segundo_asistencia
Tarea3.5 lizeth rubio.segundo_asistenciaTarea3.5 lizeth rubio.segundo_asistencia
Tarea3.5 lizeth rubio.segundo_asistencia
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Etica de usurio
Etica de usurioEtica de usurio
Etica de usurio
 
DEONTOLOGIA INFORMATICA
DEONTOLOGIA INFORMATICADEONTOLOGIA INFORMATICA
DEONTOLOGIA INFORMATICA
 
Ética informática- Medicina 1 B
Ética informática- Medicina 1 BÉtica informática- Medicina 1 B
Ética informática- Medicina 1 B
 
Triptico
Triptico Triptico
Triptico
 
Informatica aplicada
Informatica aplicadaInformatica aplicada
Informatica aplicada
 
La etica-informatica
La etica-informaticaLa etica-informatica
La etica-informatica
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Redes informaticas alicia
Redes informaticas aliciaRedes informaticas alicia
Redes informaticas alicia
 
Ética en la Informática
Ética en la InformáticaÉtica en la Informática
Ética en la Informática
 
Aspectos eticos y legales tic
Aspectos eticos y legales ticAspectos eticos y legales tic
Aspectos eticos y legales tic
 

Similar a Delitos computacionales y aspectos legales

ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALAndrea0829
 
Sistemas operativos y seguridad en la información. c2. p1.
Sistemas operativos y  seguridad en la información. c2. p1.Sistemas operativos y  seguridad en la información. c2. p1.
Sistemas operativos y seguridad en la información. c2. p1.DENIRAMIREZANDRADE
 
Sistemas operativos y seguridad en la información. c2. p1.
Sistemas operativos y  seguridad en la información. c2. p1.Sistemas operativos y  seguridad en la información. c2. p1.
Sistemas operativos y seguridad en la información. c2. p1.DENIRAMIREZANDRADE
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 
"La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" "La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" danilacano
 
derechos del autor
derechos del autorderechos del autor
derechos del autorlopsan19
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informáticainmaculada00
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndii Albornoz
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Aspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digitalAspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digital290814
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRudery503
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 

Similar a Delitos computacionales y aspectos legales (20)

ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
Sistemas operativos y seguridad en la información. c2. p1.
Sistemas operativos y  seguridad en la información. c2. p1.Sistemas operativos y  seguridad en la información. c2. p1.
Sistemas operativos y seguridad en la información. c2. p1.
 
Sistemas operativos y seguridad en la información. c2. p1.
Sistemas operativos y  seguridad en la información. c2. p1.Sistemas operativos y  seguridad en la información. c2. p1.
Sistemas operativos y seguridad en la información. c2. p1.
 
Folleto
FolletoFolleto
Folleto
 
Las tic aspectos
Las tic aspectosLas tic aspectos
Las tic aspectos
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
Folleto
FolletoFolleto
Folleto
 
"La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento" "La propiedad y circulación del conocimiento"
"La propiedad y circulación del conocimiento"
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
derechos del autor
derechos del autorderechos del autor
derechos del autor
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
LAS TIC
LAS TICLAS TIC
LAS TIC
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Aspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digitalAspectos éticos y legales asociados a la información digital
Aspectos éticos y legales asociados a la información digital
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Más de DENIRAMIREZANDRADE (20)

Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
 
Interfaz de un presentador grafico c4.i2 p3.
Interfaz de un presentador grafico c4.i2 p3.Interfaz de un presentador grafico c4.i2 p3.
Interfaz de un presentador grafico c4.i2 p3.
 
Interfaz de un procesador de texto c1.i2. p3
Interfaz de un procesador de texto c1.i2. p3Interfaz de un procesador de texto c1.i2. p3
Interfaz de un procesador de texto c1.i2. p3
 
Karel el robot c7. p2. i2.
Karel el robot c7. p2. i2.Karel el robot c7. p2. i2.
Karel el robot c7. p2. i2.
 
Tercer grado. c1. r2.
Tercer grado. c1. r2.Tercer grado. c1. r2.
Tercer grado. c1. r2.
 
Sexto grado. c1. r2.
Sexto grado. c1. r2.Sexto grado. c1. r2.
Sexto grado. c1. r2.
 
Segundo grado. c1. r2.
Segundo grado. c1. r2.Segundo grado. c1. r2.
Segundo grado. c1. r2.
 
Quinto grado. c1. r2.
Quinto grado. c1. r2.Quinto grado. c1. r2.
Quinto grado. c1. r2.
 
Primer grado. c1. r2.
Primer grado. c1. r2.Primer grado. c1. r2.
Primer grado. c1. r2.
 
Cuarto grado. c1. r2.
Cuarto grado. c1. r2.Cuarto grado. c1. r2.
Cuarto grado. c1. r2.
 
Tercer grado. c7.
Tercer grado. c7.Tercer grado. c7.
Tercer grado. c7.
 
Sexto grado. c7.
Sexto grado. c7.Sexto grado. c7.
Sexto grado. c7.
 
Segundo grado. c7.
Segundo grado. c7.Segundo grado. c7.
Segundo grado. c7.
 
Primer grado. c7.
Primer grado. c7.Primer grado. c7.
Primer grado. c7.
 
Cuarto grado. c7.
Cuarto grado. c7.Cuarto grado. c7.
Cuarto grado. c7.
 
Tercer grado. c6.
Tercer grado. c6.Tercer grado. c6.
Tercer grado. c6.
 
Sexto grado. c4.
Sexto grado. c4.Sexto grado. c4.
Sexto grado. c4.
 
Segundo grado. c6.
Segundo grado. c6.Segundo grado. c6.
Segundo grado. c6.
 
Primer grado. c6.
Primer grado. c6.Primer grado. c6.
Primer grado. c6.
 
Cuarto grado. c4.
Cuarto grado. c4.Cuarto grado. c4.
Cuarto grado. c4.
 

Último

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Delitos computacionales y aspectos legales

  • 1. Profra: Dení Ramírez Andrade Informática 1
  • 2. Delito computacional y aspectos legales La palabra Ética viene del griego ethika, y es la ciencia que estudia los principios o pautas morales de la conducta humana, que permite calificarlos como buenos o malos. En la informática existen las responsabilidades éticas en relación a no contaminar al medio ambiente como consecuencia de la tecnología, a respetar las obras de los autores y de los desarrolladores de hardware y software y al respeto a la privacidad de las personas.
  • 3. El poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la privacidad de cualquier individuo. Por ejemplo: un manejo inadecuado de tu cuenta de Facebook o Twitter puede ocasionarte problemas de diversa índole en tu vida personal, social, laboral o familiar. En la actualidad, el uso de las computadoras es cada vez mayor y con ello el uso de Internet se ha convertido en una necesidad para realizar diversas actividades de nuestra vida social y laboral.
  • 4. Delito informático Se define como la amenaza causada por: • Las acciones delictivas • Irresponsables de usuarios de computadoras que se aprovechan de este uso extendido de las redes computacionales en nuestra sociedad para obtener un beneficio propio que involucra el daño a otras personas u organizaciones empresariales. Esto plantea serias amenazas a la integridad y seguridad de los sistemas computacionales.
  • 5. • Los programas de computadora, así como los descubrimientos en hardware están protegidos por el derecho de autor (Copyright ©) que es registrado por el autor para impedir que otra persona o empresa pueda cobrar regalías por su uso. • Una licencia de software es la autorización que el autor o autores, que son quienes ostentan el derecho intelectual exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas informáticos. por ejemplo: si vendes una copia de un programa elaborado por ti, el que lo compra solo tiene derecho a utilizarlo para fines personales sin ánimo de lucrar con él.
  • 6. Ejemplos de delitos informáticos  Falsificación de documentos vía computarizada.  Planeación y simulación de delitos convencionales.  Uso no autorizado de programas de cómputo.  Acceso a áreas informatizadas en forma no autorizada.  Intervención en las líneas de comunicación de datos.  Infracción al copyright de datos. Uso no autorizado de información almacenada en una base de datos, lectura, sustracción o copiado de información confidencial.