SlideShare une entreprise Scribd logo
1  sur  7
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO SUAYED
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN APLICABLES AL
DERECHO.
LA DIVULGACIÓN DE DATOS EN LAS REDES
PÚBLICAS.
LA PROTECCIÓN DE DATOS PERSONALES.
 Está presentación electrónica, así como los archivos
adjuntos que contenga son confidenciales de
conformidad con las leyes aplicables, y destinados
exclusivamente para uso exclusivo del destinatario (s)
mencionado (s) que expresamente se ha enviado. Si
usted no es el destinatario legítimo del mismo, deberá
reportarlo al remitente del correo y borrarlo
inmediatamente. Cualquier revisión, retransmisión,
divulgación, difusión o cualquier otro uso de está
presentación , por personas o entidades distintas a las
del destinatario legítimo, queda expresamente
prohibido. Los derechos de propiedad respecto de la
información, material, bases de datos, diseños, y los
distintos elementos contenidos en él, son titularidad
David García Calixto
LAS LIMITANTES DE LA LEY FEDERAL DEL DERECHO
DE AUTOR A LA COPIA DE TODA CLASE DE OBRAS Y
DOCUMENTOS INFORMÁTICOS.
USO ÉTICO DE LA INFORMÁTICA
CONCLUSIÓN;
BIBLIOGRAFÍAS
 David García Calixto 41413783-1

Contenu connexe

Tendances

La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpointfabio bo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferna0303
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSVicBaG
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezBarbara Rodriguez
 
Sotware libre y Hacker del Pentagono
Sotware libre y Hacker del PentagonoSotware libre y Hacker del Pentagono
Sotware libre y Hacker del PentagonoLenin14_77
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romerromeralvarez
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezBarbara Rodriguez
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 

Tendances (11)

La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpoint
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguez
 
Sotware libre y Hacker del Pentagono
Sotware libre y Hacker del PentagonoSotware libre y Hacker del Pentagono
Sotware libre y Hacker del Pentagono
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguez
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 

En vedette

Recommendation Letter Signed
Recommendation Letter SignedRecommendation Letter Signed
Recommendation Letter SignedImad Obeid
 
Types of learners in a classroom
Types of learners in a classroomTypes of learners in a classroom
Types of learners in a classroomSeyid Kadher
 
Programa para mezcla
Programa para mezclaPrograma para mezcla
Programa para mezclaJCMdiego
 
Tarjeta profesional
Tarjeta profesionalTarjeta profesional
Tarjeta profesionalpaolabg
 
1 b estadistico diciembre 2013 doris
1  b     estadistico   diciembre 2013 doris1  b     estadistico   diciembre 2013 doris
1 b estadistico diciembre 2013 dorisjaanpis
 
CR8_Consultancy_Company_Profile
CR8_Consultancy_Company_ProfileCR8_Consultancy_Company_Profile
CR8_Consultancy_Company_ProfileIos Yin
 
Blank powerpoint
Blank powerpointBlank powerpoint
Blank powerpointCRMntwk
 
Prijavnica - CC Srbija Youth diploma 2014
Prijavnica - CC Srbija Youth diploma 2014Prijavnica - CC Srbija Youth diploma 2014
Prijavnica - CC Srbija Youth diploma 2014Renato Pirša
 
Museo del hincha 6
Museo del hincha 6Museo del hincha 6
Museo del hincha 6Radio Torera
 
Video de computadoras
Video de computadoras Video de computadoras
Video de computadoras taquilinda
 
Research on Open Educational Resources & Open Textbooks from BC, Canada
Research on Open Educational Resources & Open Textbooks from BC, CanadaResearch on Open Educational Resources & Open Textbooks from BC, Canada
Research on Open Educational Resources & Open Textbooks from BC, CanadaChristina Hendricks
 
Orangescrum Mobile API Add on User Manual
Orangescrum Mobile API Add on User ManualOrangescrum Mobile API Add on User Manual
Orangescrum Mobile API Add on User ManualOrangescrum
 

En vedette (18)

Interview Running
Interview RunningInterview Running
Interview Running
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
 
172_000
172_000172_000
172_000
 
Retailbeursinrichting
RetailbeursinrichtingRetailbeursinrichting
Retailbeursinrichting
 
Recommendation Letter Signed
Recommendation Letter SignedRecommendation Letter Signed
Recommendation Letter Signed
 
Types of learners in a classroom
Types of learners in a classroomTypes of learners in a classroom
Types of learners in a classroom
 
Programa para mezcla
Programa para mezclaPrograma para mezcla
Programa para mezcla
 
skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
Tarjeta profesional
Tarjeta profesionalTarjeta profesional
Tarjeta profesional
 
1 b estadistico diciembre 2013 doris
1  b     estadistico   diciembre 2013 doris1  b     estadistico   diciembre 2013 doris
1 b estadistico diciembre 2013 doris
 
CR8_Consultancy_Company_Profile
CR8_Consultancy_Company_ProfileCR8_Consultancy_Company_Profile
CR8_Consultancy_Company_Profile
 
Blank powerpoint
Blank powerpointBlank powerpoint
Blank powerpoint
 
ESTEEM Intro letter
ESTEEM Intro letterESTEEM Intro letter
ESTEEM Intro letter
 
Prijavnica - CC Srbija Youth diploma 2014
Prijavnica - CC Srbija Youth diploma 2014Prijavnica - CC Srbija Youth diploma 2014
Prijavnica - CC Srbija Youth diploma 2014
 
Museo del hincha 6
Museo del hincha 6Museo del hincha 6
Museo del hincha 6
 
Video de computadoras
Video de computadoras Video de computadoras
Video de computadoras
 
Research on Open Educational Resources & Open Textbooks from BC, Canada
Research on Open Educational Resources & Open Textbooks from BC, CanadaResearch on Open Educational Resources & Open Textbooks from BC, Canada
Research on Open Educational Resources & Open Textbooks from BC, Canada
 
Orangescrum Mobile API Add on User Manual
Orangescrum Mobile API Add on User ManualOrangescrum Mobile API Add on User Manual
Orangescrum Mobile API Add on User Manual
 

Similaire à Universidad nacional autónoma de méxico su ay ed

Similaire à Universidad nacional autónoma de méxico su ay ed (20)

La Protección de los Datos Personales
La Protección de los Datos PersonalesLa Protección de los Datos Personales
La Protección de los Datos Personales
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Bases legales
Bases legalesBases legales
Bases legales
 
Aspectos éticos y legales
Aspectos éticos y legalesAspectos éticos y legales
Aspectos éticos y legales
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Constitucion y locti
Constitucion y loctiConstitucion y locti
Constitucion y locti
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Derecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIADerecho Penal Especial UFT SAIA
Derecho Penal Especial UFT SAIA
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal Especial
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
Ley gobierno
Ley gobierno Ley gobierno
Ley gobierno
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Ensayo
EnsayoEnsayo
Ensayo
 
Presentación sobre derecho informatico.pptx
Presentación sobre derecho informatico.pptxPresentación sobre derecho informatico.pptx
Presentación sobre derecho informatico.pptx
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
 
Unidad V
Unidad VUnidad V
Unidad V
 
LAS TIC
LAS TICLAS TIC
LAS TIC
 
Inseguridad Virtual
Inseguridad VirtualInseguridad Virtual
Inseguridad Virtual
 

Universidad nacional autónoma de méxico su ay ed

  • 1. UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO SUAYED TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN APLICABLES AL DERECHO.
  • 2. LA DIVULGACIÓN DE DATOS EN LAS REDES PÚBLICAS.
  • 3. LA PROTECCIÓN DE DATOS PERSONALES.  Está presentación electrónica, así como los archivos adjuntos que contenga son confidenciales de conformidad con las leyes aplicables, y destinados exclusivamente para uso exclusivo del destinatario (s) mencionado (s) que expresamente se ha enviado. Si usted no es el destinatario legítimo del mismo, deberá reportarlo al remitente del correo y borrarlo inmediatamente. Cualquier revisión, retransmisión, divulgación, difusión o cualquier otro uso de está presentación , por personas o entidades distintas a las del destinatario legítimo, queda expresamente prohibido. Los derechos de propiedad respecto de la información, material, bases de datos, diseños, y los distintos elementos contenidos en él, son titularidad David García Calixto
  • 4. LAS LIMITANTES DE LA LEY FEDERAL DEL DERECHO DE AUTOR A LA COPIA DE TODA CLASE DE OBRAS Y DOCUMENTOS INFORMÁTICOS.
  • 5. USO ÉTICO DE LA INFORMÁTICA
  • 7. BIBLIOGRAFÍAS  David García Calixto 41413783-1