Tic
Tic
Tic
Tic
Falsificación
                  Sabotaje o               de                  Espionaje
                    daño a            documentos              informático
                   sistemas

                                Espionaje                            Posesión de equipo
Accesos indebido                                      Hurto
                               informático                           para falsificaciones
   a sistemas


       Violación de la                                                Violación de
      privacidad de las          Manejo fraudulento de           privacidad de la data
      comunicaciones             tarjetas inteligentes o           o información de
                                      instrumentos                carácter personal
                                        análogos
Acceso indebido
  o sabotaje a                                                         Difusión o
    sistemas              Revelación                                  exhibición de
   protegidos         indebida de datos                                 material
                       o información de        Apropiación de
                                                                      pornográfico
                      carácter personal          propiedad
                                                 intelectual
Tic
Reconocimiento                     Sin obras        No comercial              Compartir igual
                                      derivadas




Reconocimiento - NoComercial
- CompartirIgual (by-nc-sa)                                                  Reconocimiento - NoComercial -
                                                                               SinObraDerivada (by-nc-nd)




   Reconocimiento -
                                Reconocimiento -        Reconocimiento -          Reconocimiento
SinObraDerivada (by-nd)                                NoComercial (by-nc)
                              CompartirIgual (by-sa)
Tic

Más contenido relacionado

PPT
Privacidad, Seguridad y Ley
ODP
Seguridad maria parraga
PPTX
Ingenieria social
DOCX
TP "Seguridad"
PPTX
Ciber seguridad
PPTX
ODP
Suplantación de indentidad en internet
PPSX
Riesgos en Internet
Privacidad, Seguridad y Ley
Seguridad maria parraga
Ingenieria social
TP "Seguridad"
Ciber seguridad
Suplantación de indentidad en internet
Riesgos en Internet

Destacado (13)

PPTX
Fraude informático
PPTX
Elementos de la tabla periodica del VI-VII B
DOCX
Delitos informáticos
PPT
Pasos para particionar un disco duro...5°"E"...Elizabeth Ahumada
PPTX
HURTO (hueco urbano temporal y ocasional) - HECTOR MACHIN - ARQUITECTO
PPTX
Particiones del disco duro
PPTX
Administración de la memoria virtual.
PPTX
Delitos informaticos
PPTX
Delitos informaticos el cibercrimen
PPTX
Actividad 1 memoria virtual
ODP
Instalar ubuntu 14.04
PPTX
Mapa conceptual del derecho informatico
PPTX
Exposición particiones y disco duros
Fraude informático
Elementos de la tabla periodica del VI-VII B
Delitos informáticos
Pasos para particionar un disco duro...5°"E"...Elizabeth Ahumada
HURTO (hueco urbano temporal y ocasional) - HECTOR MACHIN - ARQUITECTO
Particiones del disco duro
Administración de la memoria virtual.
Delitos informaticos
Delitos informaticos el cibercrimen
Actividad 1 memoria virtual
Instalar ubuntu 14.04
Mapa conceptual del derecho informatico
Exposición particiones y disco duros
Publicidad

Similar a Tic (20)

PPTX
Dictamen de la Ley de Delitos Informáticos
PPTX
Unidad n° 1
PPTX
Mapa( diaz.alvarez)
PPSX
Conversion y administracion de datos.
PPT
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
PDF
Delito Informatico
PDF
LA RED UN ESPACIO PARA DELINQUIR
PPTX
Intrusos ¿quién, por qué y cómo equipo 2
 
PPTX
Ingenieria social shirley reyes
DOCX
Aplicación de la normatividad informática
PPTX
Ingenieria social shirley reyes
PPTX
problemas de seguridad
PPT
Conversión y Reparación de datos
PPT
Conversión y reparación de datos
PPT
Conversión y reparación de datos
PPSX
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
PPTX
PPTX
Exposicion Jueves
PPTX
DOCX
Ley especial contra delitos informáticos.
Dictamen de la Ley de Delitos Informáticos
Unidad n° 1
Mapa( diaz.alvarez)
Conversion y administracion de datos.
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Delito Informatico
LA RED UN ESPACIO PARA DELINQUIR
Intrusos ¿quién, por qué y cómo equipo 2
 
Ingenieria social shirley reyes
Aplicación de la normatividad informática
Ingenieria social shirley reyes
problemas de seguridad
Conversión y Reparación de datos
Conversión y reparación de datos
Conversión y reparación de datos
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Exposicion Jueves
Ley especial contra delitos informáticos.
Publicidad

Último (20)

PPTX
Uso responsable de la tecnología - EEST N°1
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Control de calidad en productos de frutas
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
Curso de generación de energía mediante sistemas solares
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
capacitación de aire acondicionado Bgh r 410
DOCX
Trabajo informatica joel torres 10-.....................
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
El uso de las TIC en la vida cotidiana..
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
Uso responsable de la tecnología - EEST N°1
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Control de calidad en productos de frutas
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Curso de generación de energía mediante sistemas solares
Estrategia de apoyo valentina lopez/ 10-3
Historia Inteligencia Artificial Ana Romero.pptx
la-historia-de-la-medicina Edna Silva.pptx
Protocolos de seguridad y mecanismos encriptación
capacitación de aire acondicionado Bgh r 410
Trabajo informatica joel torres 10-.....................
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Sistema de Gestión Integral TCA Ingenieros.pptx
Guía 5. Test de orientación Vocacional 2.docx
Estrategia de Apoyo de Daylin Castaño (5).pdf
El uso de las TIC en la vida cotidiana..
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO DE TECNOLOGIA.pdf...........................

Tic

  • 5. Falsificación Sabotaje o de Espionaje daño a documentos informático sistemas Espionaje Posesión de equipo Accesos indebido Hurto informático para falsificaciones a sistemas Violación de la Violación de privacidad de las Manejo fraudulento de privacidad de la data comunicaciones tarjetas inteligentes o o información de instrumentos carácter personal análogos Acceso indebido o sabotaje a Difusión o sistemas Revelación exhibición de protegidos indebida de datos material o información de Apropiación de pornográfico carácter personal propiedad intelectual
  • 7. Reconocimiento Sin obras No comercial Compartir igual derivadas Reconocimiento - NoComercial - CompartirIgual (by-nc-sa) Reconocimiento - NoComercial - SinObraDerivada (by-nc-nd) Reconocimiento - Reconocimiento - Reconocimiento - Reconocimiento SinObraDerivada (by-nd) NoComercial (by-nc) CompartirIgual (by-sa)