SlideShare une entreprise Scribd logo
1  sur  3
DERECHO INFORMATICO
ACTUALIDAD
JENNYTOCTAQUIZA
DERECHO
• SE CREA COMO UNA PERSPECTIVA DE LA SOCIEDAD QUE HA IDO
EVOLUCIONANDOY CON SI SEVAN CREANDO NUEVAS FORMAS DE
PROTECCIONY DE IRRGULARIDADES EN LA CUALES NOSVEMOS
ACECHADODOSTODAS LAS PERSONAS QUE NOS UBICAMOS EN LA
ERATECNOLOGICA
TADAS ESTAS IRREGULARIDADESCAUSADASCON POR LOS AVANZESTECNOLOGICOS SON DEFENDIDASY DEBIDAMENTE
INVESTIGADAS POR LA LEY PARA SU DESEMBOLVIMIENTO DENTRO DE LA JUSTICIA JURIDICA
1. Fraude en el campo de la informática
2. Falsificación en materia informática
3. Sabotaje informático y daños a datos computarizados o programas informáticos
4. Acceso no autorizado a sistemas informáticos
5. Intercepción sin autorización
6. Reproducción no autorizada de un programa informático no autorizado
7. Espionaje Informático
8. Uso no autorizado de una computadora
9. Tráfico de claves informáticas obtenidas por medio ilícito
10. Distribución de virus o programas delictivos.

Contenu connexe

Tendances

Tendances (17)

Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informatica
 
Presentación2 c
Presentación2 cPresentación2 c
Presentación2 c
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Computacion
ComputacionComputacion
Computacion
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos
Delitos Delitos
Delitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

En vedette

A melhor saida
A melhor saidaA melhor saida
A melhor saidaFer Nanda
 
La pobreza presentacion
La pobreza presentacionLa pobreza presentacion
La pobreza presentaciondianavaltor
 
Medina raquel final moodle
Medina raquel final moodleMedina raquel final moodle
Medina raquel final moodleRach2013
 
Plagio Que es y Como se evita
Plagio Que es y Como se evitaPlagio Que es y Como se evita
Plagio Que es y Como se evitaRicciz
 
Diario Resumen 20150303
Diario Resumen 20150303Diario Resumen 20150303
Diario Resumen 20150303Diario Resumen
 
Tecnologias de Informação e Comunicação – Domínio da Audição e Surdez - Apres...
Tecnologias de Informação e Comunicação – Domínio da Audição e Surdez - Apres...Tecnologias de Informação e Comunicação – Domínio da Audição e Surdez - Apres...
Tecnologias de Informação e Comunicação – Domínio da Audição e Surdez - Apres...Rita Brito
 
INTERSTEEL Doorkeeper kierstandhouder
INTERSTEEL Doorkeeper kierstandhouderINTERSTEEL Doorkeeper kierstandhouder
INTERSTEEL Doorkeeper kierstandhouderMarc Pastoors
 
Intro to fractals
Intro to fractalsIntro to fractals
Intro to fractalsmonster2010
 
Deviona new resume
Deviona new resumeDeviona new resume
Deviona new resumeDeviona June
 
Marcellin Tt Vhb Du Poynard 2009
Marcellin Tt Vhb Du Poynard 2009Marcellin Tt Vhb Du Poynard 2009
Marcellin Tt Vhb Du Poynard 2009odeckmyn
 
Hacker Magazine N20 2007
Hacker Magazine N20 2007Hacker Magazine N20 2007
Hacker Magazine N20 2007Sais Abdelkrim
 

En vedette (20)

Caldera
Caldera  Caldera
Caldera
 
Iv MóDulo Novos Horizontes
Iv MóDulo   Novos HorizontesIv MóDulo   Novos Horizontes
Iv MóDulo Novos Horizontes
 
Comunicação móvel
Comunicação móvelComunicação móvel
Comunicação móvel
 
A melhor saida
A melhor saidaA melhor saida
A melhor saida
 
Alem El Akebate
Alem El AkebateAlem El Akebate
Alem El Akebate
 
La pobreza presentacion
La pobreza presentacionLa pobreza presentacion
La pobreza presentacion
 
Análisis 2
Análisis 2 Análisis 2
Análisis 2
 
Medina raquel final moodle
Medina raquel final moodleMedina raquel final moodle
Medina raquel final moodle
 
Plagio Que es y Como se evita
Plagio Que es y Como se evitaPlagio Que es y Como se evita
Plagio Que es y Como se evita
 
El cyber bulling
El cyber bulling El cyber bulling
El cyber bulling
 
Hi kmaldonado2652014
Hi kmaldonado2652014Hi kmaldonado2652014
Hi kmaldonado2652014
 
Diario Resumen 20150303
Diario Resumen 20150303Diario Resumen 20150303
Diario Resumen 20150303
 
Tecnologias de Informação e Comunicação – Domínio da Audição e Surdez - Apres...
Tecnologias de Informação e Comunicação – Domínio da Audição e Surdez - Apres...Tecnologias de Informação e Comunicação – Domínio da Audição e Surdez - Apres...
Tecnologias de Informação e Comunicação – Domínio da Audição e Surdez - Apres...
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
INTERSTEEL Doorkeeper kierstandhouder
INTERSTEEL Doorkeeper kierstandhouderINTERSTEEL Doorkeeper kierstandhouder
INTERSTEEL Doorkeeper kierstandhouder
 
Intro to fractals
Intro to fractalsIntro to fractals
Intro to fractals
 
Deviona new resume
Deviona new resumeDeviona new resume
Deviona new resume
 
Marcellin Tt Vhb Du Poynard 2009
Marcellin Tt Vhb Du Poynard 2009Marcellin Tt Vhb Du Poynard 2009
Marcellin Tt Vhb Du Poynard 2009
 
Hacker Magazine N20 2007
Hacker Magazine N20 2007Hacker Magazine N20 2007
Hacker Magazine N20 2007
 
Resumel
ResumelResumel
Resumel
 

Similaire à Derecho informatico jenny

Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosandresito9954
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informaticaandres9954
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticosLucely Camacho
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENMaría José Aspíllaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 

Similaire à Derecho informatico jenny (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informatica
 
Act.3
Act.3Act.3
Act.3
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticos
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 

Derecho informatico jenny

  • 2. • SE CREA COMO UNA PERSPECTIVA DE LA SOCIEDAD QUE HA IDO EVOLUCIONANDOY CON SI SEVAN CREANDO NUEVAS FORMAS DE PROTECCIONY DE IRRGULARIDADES EN LA CUALES NOSVEMOS ACECHADODOSTODAS LAS PERSONAS QUE NOS UBICAMOS EN LA ERATECNOLOGICA
  • 3. TADAS ESTAS IRREGULARIDADESCAUSADASCON POR LOS AVANZESTECNOLOGICOS SON DEFENDIDASY DEBIDAMENTE INVESTIGADAS POR LA LEY PARA SU DESEMBOLVIMIENTO DENTRO DE LA JUSTICIA JURIDICA 1. Fraude en el campo de la informática 2. Falsificación en materia informática 3. Sabotaje informático y daños a datos computarizados o programas informáticos 4. Acceso no autorizado a sistemas informáticos 5. Intercepción sin autorización 6. Reproducción no autorizada de un programa informático no autorizado 7. Espionaje Informático 8. Uso no autorizado de una computadora 9. Tráfico de claves informáticas obtenidas por medio ilícito 10. Distribución de virus o programas delictivos.