SlideShare une entreprise Scribd logo
1  sur  8
Módulo IV Internet, Aspectos legales Luis Rull   (luis@mecus.es) Melilla, 30 noviembre - 1 diciembre 2009
1. Leyes relacionadas con la protección de datos ,[object Object],[object Object],[object Object]
2. LSSI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3.  Responsabilidad civil ,[object Object],[object Object],[object Object],[object Object]
4. Propiedad Intelectual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
5. Licencias: libres y privativas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
6.  Neutralidad de red ,[object Object],[object Object],[object Object],[object Object],[object Object]
7. Delitos informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 
Constitucionalidad internet
Constitucionalidad internetConstitucionalidad internet
Constitucionalidad internetJoel Quintana
 
Internet y derechos fundamentales
Internet y derechos fundamentalesInternet y derechos fundamentales
Internet y derechos fundamentalesPercy Rodriguez
 
El ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmenteeEl ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmenteetecatone
 
Derecho fundamentales en internet
Derecho fundamentales en internetDerecho fundamentales en internet
Derecho fundamentales en internetDiana Franco
 
U4: Flujo internacional de datos
U4: Flujo internacional de datosU4: Flujo internacional de datos
U4: Flujo internacional de datosYasuri Puc
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (gabyabril93
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteverushkagonza
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 

Tendances (20)

Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Constitucionalidad internet
Constitucionalidad internetConstitucionalidad internet
Constitucionalidad internet
 
Ley sopa pipa-gomez
Ley sopa pipa-gomezLey sopa pipa-gomez
Ley sopa pipa-gomez
 
Internet y derechos fundamentales
Internet y derechos fundamentalesInternet y derechos fundamentales
Internet y derechos fundamentales
 
El ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmenteeEl ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmentee
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Derecho fundamentales en internet
Derecho fundamentales en internetDerecho fundamentales en internet
Derecho fundamentales en internet
 
folleto
folletofolleto
folleto
 
U4: Flujo internacional de datos
U4: Flujo internacional de datosU4: Flujo internacional de datos
U4: Flujo internacional de datos
 
Diapos de electronica
Diapos de electronicaDiapos de electronica
Diapos de electronica
 
Positivo aaaa
Positivo aaaaPositivo aaaa
Positivo aaaa
 
Positivo tttt
Positivo ttttPositivo tttt
Positivo tttt
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
El ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmenteEl ciber crimen bien jurìdico tutelado penalmente
El ciber crimen bien jurìdico tutelado penalmente
 
Pipa sopa
Pipa sopaPipa sopa
Pipa sopa
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 

En vedette

ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNETASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNETAna Pardo
 
Retomemosmaestramarialuisa 140521104905-phpapp01
Retomemosmaestramarialuisa 140521104905-phpapp01Retomemosmaestramarialuisa 140521104905-phpapp01
Retomemosmaestramarialuisa 140521104905-phpapp01aula287v
 
Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...
Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...
Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...iasaglobal
 
Aspectos legales en Internet
Aspectos legales en InternetAspectos legales en Internet
Aspectos legales en InternetD_Informatico
 
Aspectos legales y eticos en internet
Aspectos legales y eticos en internetAspectos legales y eticos en internet
Aspectos legales y eticos en internetmarabunta12
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Monica_Chavez
 
Aspectos legales en internet
Aspectos legales en internetAspectos legales en internet
Aspectos legales en internetHeidy Balanta
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAna Amelia Castro Cuenca
 

En vedette (8)

ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNETASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
ASPECTOS LEGALES DE LOS NEGOCIOS POR INTERNET
 
Retomemosmaestramarialuisa 140521104905-phpapp01
Retomemosmaestramarialuisa 140521104905-phpapp01Retomemosmaestramarialuisa 140521104905-phpapp01
Retomemosmaestramarialuisa 140521104905-phpapp01
 
Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...
Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...
Iasa Spain Chapter - Aspectos legales de Internet, problemas actuales y retos...
 
Aspectos legales en Internet
Aspectos legales en InternetAspectos legales en Internet
Aspectos legales en Internet
 
Aspectos legales y eticos en internet
Aspectos legales y eticos en internetAspectos legales y eticos en internet
Aspectos legales y eticos en internet
 
Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.Aspectos de seguridad, éticos y legales de internet.
Aspectos de seguridad, éticos y legales de internet.
 
Aspectos legales en internet
Aspectos legales en internetAspectos legales en internet
Aspectos legales en internet
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 

Similaire à Módulo IV. Internet, Aspectos legales

Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxEsmeraldaVirginiaHer1
 
Seminario Abonauta Play ZD 2010
Seminario Abonauta Play ZD 2010Seminario Abonauta Play ZD 2010
Seminario Abonauta Play ZD 2010Victor Salgado
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOhelardblas
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor Nancy-Mc
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 

Similaire à Módulo IV. Internet, Aspectos legales (20)

Derecho yenny
Derecho yennyDerecho yenny
Derecho yenny
 
Derecho yenny
Derecho yennyDerecho yenny
Derecho yenny
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Carlos 54165
Carlos 54165Carlos 54165
Carlos 54165
 
derecho
derechoderecho
derecho
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Seminario Abonauta Play ZD 2010
Seminario Abonauta Play ZD 2010Seminario Abonauta Play ZD 2010
Seminario Abonauta Play ZD 2010
 
16 01 abb
16 01 abb16 01 abb
16 01 abb
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
 
Trabajo
TrabajoTrabajo
Trabajo
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 

Plus de Luis Rull

La gran linea roja de WordPress 2.1 16:9 notes
La gran linea roja de WordPress 2.1 16:9 notesLa gran linea roja de WordPress 2.1 16:9 notes
La gran linea roja de WordPress 2.1 16:9 notesLuis Rull
 
WordPress: La navaja suiza. Sevilla Startup day 2016
WordPress: La navaja suiza. Sevilla Startup day 2016WordPress: La navaja suiza. Sevilla Startup day 2016
WordPress: La navaja suiza. Sevilla Startup day 2016Luis Rull
 
WordCamp cantabria: ¿Qué hacer para ayudar a la comunidad?
WordCamp cantabria:  ¿Qué hacer para ayudar a la comunidad?WordCamp cantabria:  ¿Qué hacer para ayudar a la comunidad?
WordCamp cantabria: ¿Qué hacer para ayudar a la comunidad?Luis Rull
 
Charla redes sociales empresa Andalucía Emprende mayo 2014
Charla redes sociales empresa Andalucía Emprende mayo 2014Charla redes sociales empresa Andalucía Emprende mayo 2014
Charla redes sociales empresa Andalucía Emprende mayo 2014Luis Rull
 
Jetpack: el plugin para hacerte la vida más fácil
Jetpack: el plugin para hacerte la vida más fácilJetpack: el plugin para hacerte la vida más fácil
Jetpack: el plugin para hacerte la vida más fácilLuis Rull
 
Curso Experto Redes Sociales Olavide Enero 2011
Curso Experto Redes Sociales Olavide Enero 2011Curso Experto Redes Sociales Olavide Enero 2011
Curso Experto Redes Sociales Olavide Enero 2011Luis Rull
 
WordPress como CMS WordCamp Spain 2010 2.0
WordPress como CMS WordCamp Spain 2010 2.0WordPress como CMS WordCamp Spain 2010 2.0
WordPress como CMS WordCamp Spain 2010 2.0Luis Rull
 
La Empresa Y La 2 0
La Empresa Y La 2 0La Empresa Y La 2 0
La Empresa Y La 2 0Luis Rull
 
Un Mundo Nuevo
Un Mundo NuevoUn Mundo Nuevo
Un Mundo NuevoLuis Rull
 
Blogs y emprendedores (Innovatics II Cádiz Dic 2009)
Blogs y emprendedores (Innovatics II Cádiz Dic 2009)Blogs y emprendedores (Innovatics II Cádiz Dic 2009)
Blogs y emprendedores (Innovatics II Cádiz Dic 2009)Luis Rull
 
Un mundo nuevo
Un mundo nuevoUn mundo nuevo
Un mundo nuevoLuis Rull
 
Módulo III Marketing y Publicidad en Internet
Módulo III Marketing y Publicidad en InternetMódulo III Marketing y Publicidad en Internet
Módulo III Marketing y Publicidad en InternetLuis Rull
 
La InvestigacióN Científica Y El Estado de las autonomias
La InvestigacióN Científica Y El Estado de las autonomiasLa InvestigacióN Científica Y El Estado de las autonomias
La InvestigacióN Científica Y El Estado de las autonomiasLuis Rull
 
La cola larga. El dinero de los blogs
La cola larga. El dinero de los blogsLa cola larga. El dinero de los blogs
La cola larga. El dinero de los blogsLuis Rull
 
Taller Práctico Blogs y Ongs
Taller Práctico Blogs y OngsTaller Práctico Blogs y Ongs
Taller Práctico Blogs y OngsLuis Rull
 

Plus de Luis Rull (15)

La gran linea roja de WordPress 2.1 16:9 notes
La gran linea roja de WordPress 2.1 16:9 notesLa gran linea roja de WordPress 2.1 16:9 notes
La gran linea roja de WordPress 2.1 16:9 notes
 
WordPress: La navaja suiza. Sevilla Startup day 2016
WordPress: La navaja suiza. Sevilla Startup day 2016WordPress: La navaja suiza. Sevilla Startup day 2016
WordPress: La navaja suiza. Sevilla Startup day 2016
 
WordCamp cantabria: ¿Qué hacer para ayudar a la comunidad?
WordCamp cantabria:  ¿Qué hacer para ayudar a la comunidad?WordCamp cantabria:  ¿Qué hacer para ayudar a la comunidad?
WordCamp cantabria: ¿Qué hacer para ayudar a la comunidad?
 
Charla redes sociales empresa Andalucía Emprende mayo 2014
Charla redes sociales empresa Andalucía Emprende mayo 2014Charla redes sociales empresa Andalucía Emprende mayo 2014
Charla redes sociales empresa Andalucía Emprende mayo 2014
 
Jetpack: el plugin para hacerte la vida más fácil
Jetpack: el plugin para hacerte la vida más fácilJetpack: el plugin para hacerte la vida más fácil
Jetpack: el plugin para hacerte la vida más fácil
 
Curso Experto Redes Sociales Olavide Enero 2011
Curso Experto Redes Sociales Olavide Enero 2011Curso Experto Redes Sociales Olavide Enero 2011
Curso Experto Redes Sociales Olavide Enero 2011
 
WordPress como CMS WordCamp Spain 2010 2.0
WordPress como CMS WordCamp Spain 2010 2.0WordPress como CMS WordCamp Spain 2010 2.0
WordPress como CMS WordCamp Spain 2010 2.0
 
La Empresa Y La 2 0
La Empresa Y La 2 0La Empresa Y La 2 0
La Empresa Y La 2 0
 
Un Mundo Nuevo
Un Mundo NuevoUn Mundo Nuevo
Un Mundo Nuevo
 
Blogs y emprendedores (Innovatics II Cádiz Dic 2009)
Blogs y emprendedores (Innovatics II Cádiz Dic 2009)Blogs y emprendedores (Innovatics II Cádiz Dic 2009)
Blogs y emprendedores (Innovatics II Cádiz Dic 2009)
 
Un mundo nuevo
Un mundo nuevoUn mundo nuevo
Un mundo nuevo
 
Módulo III Marketing y Publicidad en Internet
Módulo III Marketing y Publicidad en InternetMódulo III Marketing y Publicidad en Internet
Módulo III Marketing y Publicidad en Internet
 
La InvestigacióN Científica Y El Estado de las autonomias
La InvestigacióN Científica Y El Estado de las autonomiasLa InvestigacióN Científica Y El Estado de las autonomias
La InvestigacióN Científica Y El Estado de las autonomias
 
La cola larga. El dinero de los blogs
La cola larga. El dinero de los blogsLa cola larga. El dinero de los blogs
La cola larga. El dinero de los blogs
 
Taller Práctico Blogs y Ongs
Taller Práctico Blogs y OngsTaller Práctico Blogs y Ongs
Taller Práctico Blogs y Ongs
 

Módulo IV. Internet, Aspectos legales

  • 1. Módulo IV Internet, Aspectos legales Luis Rull  (luis@mecus.es) Melilla, 30 noviembre - 1 diciembre 2009
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.