SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Derecho informático
Materia: Técnicas de la investigación jurídica.
Grupo:531.
.
Alumnas:
Stephany V.
Kassandra M.
Tania L.
•
•
Derecho informático:
Informática jurídica:
• Es una técnica interdisciplinaria que tiene por objeto el estudio e
investigación de los conocimientos aplicables a la recuperación de
información jurídica.
Derecho de la informática:
• Es el conjunto de leyes, normas y principios aplicables a hechos y actos
derivados a la informática.
• El Derecho Informático tiene un ámbito de aplicación muy amplio debido a la
tecnología de hoy en día. Además de lo especificado anteriormente, el Derecho
Informático estudia temas como la privacidad, la protección de datos, las
compras electrónicas, seguridad informática o la publicidad online.
• Otros campos de estudios serían la defensa del consumido, la firma
electrónica, las notificaciones por medios electrónicas y el e-
commerce. En resumen, todo lo relacionado con las tecnologías y la
informática sería aplicación de Derecho Informático.
• Los contratos, los de compraventa de material informático, software,
hardware y otro tipo de tecnologías, están redactados por abogados
especialistas, que también contribuyen a regular las relaciones entre
empresas y los terceros que desarrollan su sitio web o un software
personalizado.
El Derecho informático se aplica en:
• Intimidad. Los abogados informáticos contemplan y abordan cómo mantener
segura la información sensible.
• Propiedad intelectual. Las empresas crean nuevos productos, trabajos
artísticos y estrategias de marketing para hacer negocios en línea. Los
profesionales que saben qué es el derecho informático deben ayudar a estas
organizaciones a preservar su trabajo para que puedan beneficiarse de él.
• Los delitos informáticos son los que lesionan o dañan bienes, intereses o
derechos de personas naturales o jurídicas utilizando para ello
ordenadores u otros aparatos informáticos.
En el derecho informático existen ciertos
delitos llamados:
Algunos de los delitos informáticos son:
• Fraude.
• Accesos no autorizados.
• Destrucción de datos o programas.
• Reproducción y uso no autorizado.
Acoso cibernético
Definición:
• Acto agresivo e intencionado llevado a cabo de manera repetida y
constante mediante el uso de formas de contacto electrónicas por
parte de un grupo o de un individuo contra una víctima.
El ciber acoso se presentarse en:
• Amenazas
• Chantajes discriminaciones
• Ridiculizaciones
• Etc.
Algunos de los tipos de acoso son:
• Insultos electrónicos.
• Hostigamiento.
• Exclusión
• Ciber persecución
• Etc.
Medios comunes de acoso cibernético:
• Correo electrónico
• Redes sociales
• Blogs
• Mensajería instantánea
• Mensajes de texto
• Teléfonos móviles
• Etc.
M. G., Gonzalez Perez, G. J., & QUINTERO-VEGA, P. P. (2013). Ciberacoso: victimización de alumnos en escuelas
secundarias públicas de Tlaquepaque, Jalisco, México. Revista de Educación y Desarrollo, 21.
Pérez, M. G. (2016). PROPIEDADES PSICOMÉTRICAS DE UN INSTRUMENTO DE ACOSO. Revista Electrónica
“Actualidades Investigativas en Educación”, 20.
https://almomento.mx/ocho-tipos-de-acoso-cibernetico-mas-usados/

Más contenido relacionado

La actualidad más candente

presentación ética informática
presentación ética informáticapresentación ética informática
presentación ética informáticaFernanda_paz19
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibellilibelcordero
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaJcamilo_mendez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado2223149290
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado2223149290
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado2223149290
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 

La actualidad más candente (15)

presentación ética informática
presentación ética informáticapresentación ética informática
presentación ética informática
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Cartel de info terminado
Cartel de info terminadoCartel de info terminado
Cartel de info terminado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Presentacion 1.3
Presentacion 1.3Presentacion 1.3
Presentacion 1.3
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 

Similar a Derecho informático y acoso cibernético

Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónNancy Monroy
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslineyperez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCristina Saez
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 

Similar a Derecho informático y acoso cibernético (20)

Tema4
Tema4Tema4
Tema4
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Erika
ErikaErika
Erika
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 

Último

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 

Último (17)

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 

Derecho informático y acoso cibernético

  • 1. Derecho informático Materia: Técnicas de la investigación jurídica. Grupo:531. . Alumnas: Stephany V. Kassandra M. Tania L.
  • 3. Informática jurídica: • Es una técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos aplicables a la recuperación de información jurídica. Derecho de la informática: • Es el conjunto de leyes, normas y principios aplicables a hechos y actos derivados a la informática.
  • 4. • El Derecho Informático tiene un ámbito de aplicación muy amplio debido a la tecnología de hoy en día. Además de lo especificado anteriormente, el Derecho Informático estudia temas como la privacidad, la protección de datos, las compras electrónicas, seguridad informática o la publicidad online.
  • 5. • Otros campos de estudios serían la defensa del consumido, la firma electrónica, las notificaciones por medios electrónicas y el e- commerce. En resumen, todo lo relacionado con las tecnologías y la informática sería aplicación de Derecho Informático.
  • 6. • Los contratos, los de compraventa de material informático, software, hardware y otro tipo de tecnologías, están redactados por abogados especialistas, que también contribuyen a regular las relaciones entre empresas y los terceros que desarrollan su sitio web o un software personalizado. El Derecho informático se aplica en:
  • 7. • Intimidad. Los abogados informáticos contemplan y abordan cómo mantener segura la información sensible. • Propiedad intelectual. Las empresas crean nuevos productos, trabajos artísticos y estrategias de marketing para hacer negocios en línea. Los profesionales que saben qué es el derecho informático deben ayudar a estas organizaciones a preservar su trabajo para que puedan beneficiarse de él.
  • 8. • Los delitos informáticos son los que lesionan o dañan bienes, intereses o derechos de personas naturales o jurídicas utilizando para ello ordenadores u otros aparatos informáticos. En el derecho informático existen ciertos delitos llamados:
  • 9. Algunos de los delitos informáticos son: • Fraude. • Accesos no autorizados. • Destrucción de datos o programas. • Reproducción y uso no autorizado.
  • 11. Definición: • Acto agresivo e intencionado llevado a cabo de manera repetida y constante mediante el uso de formas de contacto electrónicas por parte de un grupo o de un individuo contra una víctima.
  • 12. El ciber acoso se presentarse en: • Amenazas • Chantajes discriminaciones • Ridiculizaciones • Etc. Algunos de los tipos de acoso son: • Insultos electrónicos. • Hostigamiento. • Exclusión • Ciber persecución • Etc.
  • 13. Medios comunes de acoso cibernético: • Correo electrónico • Redes sociales • Blogs • Mensajería instantánea • Mensajes de texto • Teléfonos móviles • Etc.
  • 14. M. G., Gonzalez Perez, G. J., & QUINTERO-VEGA, P. P. (2013). Ciberacoso: victimización de alumnos en escuelas secundarias públicas de Tlaquepaque, Jalisco, México. Revista de Educación y Desarrollo, 21. Pérez, M. G. (2016). PROPIEDADES PSICOMÉTRICAS DE UN INSTRUMENTO DE ACOSO. Revista Electrónica “Actualidades Investigativas en Educación”, 20. https://almomento.mx/ocho-tipos-de-acoso-cibernetico-mas-usados/