SlideShare una empresa de Scribd logo
Profra: Dení Ramírez Andrade
Informática 1
Delito computacional y aspectos legales
La palabra Ética viene del griego ethika, y es la ciencia que
estudia los principios o pautas morales de la conducta humana,
que permite calificarlos como buenos o malos.
En la informática existen las responsabilidades
éticas en relación a no contaminar al medio
ambiente como consecuencia de la tecnología,
a respetar las obras de los autores y de los
desarrolladores de hardware y software y al
respeto a la privacidad de las personas.
El poder de la tecnología de la información puede tener un efecto
negativo sobre el derecho de la privacidad de cualquier individuo.
Por ejemplo: un manejo inadecuado de tu cuenta de Facebook o
Twitter puede ocasionarte problemas de diversa índole en tu vida
personal, social, laboral o familiar.
En la actualidad, el uso de las computadoras es cada vez mayor y con
ello el uso de Internet se ha convertido en una necesidad para realizar
diversas actividades de nuestra vida social y laboral.
Delito informático
Se define como la amenaza causada por:
• Las acciones delictivas
• Irresponsables de usuarios de computadoras que se aprovechan de
este uso extendido de las redes computacionales en nuestra
sociedad para obtener un beneficio propio que involucra el daño a
otras personas u organizaciones empresariales.
Esto plantea serias amenazas a la integridad y seguridad de los
sistemas computacionales.
• Los programas de computadora, así como los descubrimientos en
hardware están protegidos por el derecho de autor (Copyright ©)
que es registrado por el autor para impedir que otra persona o
empresa pueda cobrar regalías por su uso.
• Una licencia de software es la autorización que el autor o autores,
que son quienes ostentan el derecho intelectual exclusivo de su
obra, conceden a otros para utilizar sus obras, en este caso los
programas informáticos.
por ejemplo: si vendes una copia de un programa elaborado por ti,
el que lo compra solo tiene derecho a utilizarlo para fines personales
sin ánimo de lucrar con él.
Ejemplos de delitos informáticos
 Falsificación de documentos vía computarizada.
 Planeación y simulación de delitos convencionales.
 Uso no autorizado de programas de cómputo.
 Acceso a áreas informatizadas en forma no autorizada.
 Intervención en las líneas de comunicación de datos.
 Infracción al copyright de datos. Uso no autorizado de información
almacenada en una base de datos, lectura, sustracción o copiado
de información confidencial.
Adjuntada
en
plataforma

Más contenido relacionado

PPT
Problemas
PPTX
Pleev3 exposicion etica informatica.
PPTX
Aspectos legales y eticos de la seguridad informatica
DOCX
Actividad 3
PPTX
Deivinson
DOCX
Delitos informaticos guia
DOCX
tares 4 informatica
PPTX
Aspectos éticos y legales asociados a la informática digital.
Problemas
Pleev3 exposicion etica informatica.
Aspectos legales y eticos de la seguridad informatica
Actividad 3
Deivinson
Delitos informaticos guia
tares 4 informatica
Aspectos éticos y legales asociados a la informática digital.

La actualidad más candente (18)

PPTX
TecnologíA En InformáTica
DOCX
Herramientas e learning1
PPTX
Aspectos eticos y legales asociados a la informacion digital
PPTX
Uso de la información digital éticos y legales
DOCX
Trabajo de los aspectos del autor
PPTX
Tarea3.5 lizeth rubio.segundo_asistencia
DOCX
Deontologia informatica Nereira carmen
PPTX
Etica de usurio
PPS
DEONTOLOGIA INFORMATICA
PPTX
Ética informática- Medicina 1 B
PDF
PPTX
Informatica aplicada
PPT
La etica-informatica
PPTX
Delitos ciberneticos
PPTX
Manejo y seguridad en internet
PPT
Redes informaticas alicia
PPTX
Ética en la Informática
PPTX
Aspectos eticos y legales tic
TecnologíA En InformáTica
Herramientas e learning1
Aspectos eticos y legales asociados a la informacion digital
Uso de la información digital éticos y legales
Trabajo de los aspectos del autor
Tarea3.5 lizeth rubio.segundo_asistencia
Deontologia informatica Nereira carmen
Etica de usurio
DEONTOLOGIA INFORMATICA
Ética informática- Medicina 1 B
Informatica aplicada
La etica-informatica
Delitos ciberneticos
Manejo y seguridad en internet
Redes informaticas alicia
Ética en la Informática
Aspectos eticos y legales tic
Publicidad

Similar a Ética informática c4. p1. (20)

PPTX
Sistemas operativos y seguridad en la información. c2. p1.
PPTX
Sistemas operativos y seguridad en la información. c2. p1.
DOCX
Delitos Informaticos
DOCX
Delitos Informaticos
DOCX
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
PPTX
Aspectos negativos de la informática
PPTX
El cibercrimen y bien jurídico tutelado penalmente
PPTX
Delitos informáticos
PPTX
Unidad educativa
PPTX
Diapositiva jorge
PPTX
Delitos informáticos
PPTX
Unidad educativa
PPSX
Delitos informáticos
PPTX
delitos informaticos.pptx
PDF
El delito informático
PPTX
Las tic aspectos
DOCX
Educación para el trabajo alfonso ugarte
PPTX
DELITOS INFORMATICOS
PPTX
4 aspectos legales y eticos de la seguridad informatica.pptm
PPTX
Derecho Informatco
Sistemas operativos y seguridad en la información. c2. p1.
Sistemas operativos y seguridad en la información. c2. p1.
Delitos Informaticos
Delitos Informaticos
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
Aspectos negativos de la informática
El cibercrimen y bien jurídico tutelado penalmente
Delitos informáticos
Unidad educativa
Diapositiva jorge
Delitos informáticos
Unidad educativa
Delitos informáticos
delitos informaticos.pptx
El delito informático
Las tic aspectos
Educación para el trabajo alfonso ugarte
DELITOS INFORMATICOS
4 aspectos legales y eticos de la seguridad informatica.pptm
Derecho Informatco
Publicidad

Más de DENIRAMIREZANDRADE (20)

PPTX
Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
PPTX
Interfaz de un presentador grafico c4.i2 p3.
PPTX
Interfaz de un procesador de texto c1.i2. p3
PPTX
Karel el robot c7. p2. i2.
PPTX
Tercer grado. c1. r2.
PPTX
Sexto grado. c1. r2.
PPTX
Segundo grado. c1. r2.
PPTX
Quinto grado. c1. r2.
PPTX
Primer grado. c1. r2.
PPTX
Cuarto grado. c1. r2.
PPTX
Tercer grado. c7.
PPTX
Sexto grado. c7.
PPTX
Segundo grado. c7.
PPTX
Primer grado. c7.
PPTX
Cuarto grado. c7.
PPTX
Tercer grado. c6.
PPTX
Sexto grado. c4.
PPTX
Segundo grado. c6.
PPTX
Primer grado. c6.
PPTX
Cuarto grado. c4.
Characteristicas y ventajas de las hojas de cálculo c6 .i2 p3.
Interfaz de un presentador grafico c4.i2 p3.
Interfaz de un procesador de texto c1.i2. p3
Karel el robot c7. p2. i2.
Tercer grado. c1. r2.
Sexto grado. c1. r2.
Segundo grado. c1. r2.
Quinto grado. c1. r2.
Primer grado. c1. r2.
Cuarto grado. c1. r2.
Tercer grado. c7.
Sexto grado. c7.
Segundo grado. c7.
Primer grado. c7.
Cuarto grado. c7.
Tercer grado. c6.
Sexto grado. c4.
Segundo grado. c6.
Primer grado. c6.
Cuarto grado. c4.

Último (20)

PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
IPERC...................................
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
informe tipos de Informatica perfiles profesionales _pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
TOMO II - LITERATURA.pd plusenmas ultras
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
IPERC...................................
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Introducción a la historia de la filosofía
Atencion prenatal. Ginecologia y obsetricia
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf

Ética informática c4. p1.

  • 1. Profra: Dení Ramírez Andrade Informática 1
  • 2. Delito computacional y aspectos legales La palabra Ética viene del griego ethika, y es la ciencia que estudia los principios o pautas morales de la conducta humana, que permite calificarlos como buenos o malos. En la informática existen las responsabilidades éticas en relación a no contaminar al medio ambiente como consecuencia de la tecnología, a respetar las obras de los autores y de los desarrolladores de hardware y software y al respeto a la privacidad de las personas.
  • 3. El poder de la tecnología de la información puede tener un efecto negativo sobre el derecho de la privacidad de cualquier individuo. Por ejemplo: un manejo inadecuado de tu cuenta de Facebook o Twitter puede ocasionarte problemas de diversa índole en tu vida personal, social, laboral o familiar. En la actualidad, el uso de las computadoras es cada vez mayor y con ello el uso de Internet se ha convertido en una necesidad para realizar diversas actividades de nuestra vida social y laboral.
  • 4. Delito informático Se define como la amenaza causada por: • Las acciones delictivas • Irresponsables de usuarios de computadoras que se aprovechan de este uso extendido de las redes computacionales en nuestra sociedad para obtener un beneficio propio que involucra el daño a otras personas u organizaciones empresariales. Esto plantea serias amenazas a la integridad y seguridad de los sistemas computacionales.
  • 5. • Los programas de computadora, así como los descubrimientos en hardware están protegidos por el derecho de autor (Copyright ©) que es registrado por el autor para impedir que otra persona o empresa pueda cobrar regalías por su uso. • Una licencia de software es la autorización que el autor o autores, que son quienes ostentan el derecho intelectual exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas informáticos. por ejemplo: si vendes una copia de un programa elaborado por ti, el que lo compra solo tiene derecho a utilizarlo para fines personales sin ánimo de lucrar con él.
  • 6. Ejemplos de delitos informáticos  Falsificación de documentos vía computarizada.  Planeación y simulación de delitos convencionales.  Uso no autorizado de programas de cómputo.  Acceso a áreas informatizadas en forma no autorizada.  Intervención en las líneas de comunicación de datos.  Infracción al copyright de datos. Uso no autorizado de información almacenada en una base de datos, lectura, sustracción o copiado de información confidencial.