SlideShare uma empresa Scribd logo
1 de 18
UNIDAD EDUCATIVA
    “JESUCRISTO REY”
NOMBRE:
             Eliana Núñez
TEMA:
   Normativa legal sobre el uso del
              software
CURSO:
          2do Bachillerato
ESPECIALIDAD:
            Informática
NORMATIVA LEGAL SOBRE EL
             USO DEL SOFTWARE

La piratería de software consiste en la copia,
reproducción, fabricación o uso no autorizado de
productos de software. Se estima que, por cada
copia de software en uso, existe al menos una
copia "pirata" o no autorizada.
El uso de software copiado ilegalmente se
considera hurto y puede acarrear consecuencias
serias, como sanciones económicas e, incluso, la
cárcel, tanto a empresas como a particulares.
Algunos      vendedores       y    distribuidores     de
computadoras instalan copias no autorizadas de
software en el disco duro de las computadoras que
ofrecen a la venta para inducir al usuario final a que
compre el equipo.
Falsificación. Consiste en la duplicación ilegal y venta
de software con derechos de autor, frecuentemente
en una forma diseñada para que el producto parezca
legítimo. Las falsificaciones de software pueden ser
muy sofisticadas e incluir réplicas de paquetes,
logotipos y dispositivos contra imitaciones, como
hologramas. Esta forma de piratería ocurre cuando el
software se pasa a usuarios conectados a Internet
sin el consentimiento expreso del titular de los
derechos de autor.
DELITO INFORMÁTICO
Las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados.
Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van ligadas a
un sin número de herramientas delictivas que buscan
infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la información
,mal uso de artefactos, chantajes…
Hay fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por
hackers, violación de los derechos de autor,
pornografía infantil, pedofilia en internet,
violación de información confidencial y
muchos otros.
Actualmente existen leyes que tienen por
objeto la protección integral de los sistemas
que utilicen tecnologías de información, así
como la prevención y sanción de los delitos
cometidos en las variedades existentes
contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el
uso de dichas tecnologías.
GENERALIDADES
El delito informático incluye una amplia variedad de
categorías de crímenes. Generalmente este puede
ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam,
ataque masivos a servidores de Internet y generación
de virus.
Crímenes realizados por medio de ordenadores y de
Internet, por ejemplo, espionaje, fraude y robo,
pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza
a robar información de webzines o causa daños a
redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la información se
encuentra en forma digital y el daño aunque real no
tiene consecuencias físicas distintas a los daños
causados sobre los ordenadores o servidores. En
algunos sistemas judiciales la propiedad intangible no
puede ser robada y el daño debe ser visible. Un
ordenador puede ser fuente de pruebas y, aunque el
ordenador no haya sido directamente utilizado para
cometer el crimen, es un excelente artefacto que
guarda los registros, especialmente en su posibilidad
de codificar los datos. Esto ha hecho que los datos
codificados de un ordenador o servidor tengan el
valor absoluto de prueba ante cualquier corte del
mundo.
CRÍMENES ESPECÍFICOS

 Spam.
 Fraude.

 Alterar o borrar archivos.

 Contenido obsceno u ofensivo

 Manipulación de datos de entrada.

 Manipulación de programas.

 Manipulación de los datos de salida.
SUJETOS ACTIVOS Y
                  PASIVOS
 Activo
El sujeto activo debe tener conocimientos técnicos de
informática, es decir, en cierto modo, una persona
con nivel de instrucción elevado, para poder
manipular información o sistemas de computación
 Pasivo

En el sujeto pasivo pueden ser: individuos,
instituciones de crédito, gobiernos, en fin entidades
que usan sistemas automatizados de información.
DELITOS CONTRA MENORES

Será reprimido con prisión de seis (6) meses a cuatro
(4) años el que produjere, financiare, ofreciere,
comerciare, publicare, facilitare, divulgare o
distribuyere,   por     cualquier      medio,    toda
representación de un menor de dieciocho (18) años
dedicado a actividades sexuales explícitas o toda
representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que
organizare espectáculos en vivo de representaciones
sexuales explícitas en que participaren dichos
menores.
PROTECCIÓN DE LA PRIVACIDAD

Será reprimido con prisión de quince (15) días a seis
(6) meses el que abriere o accediere indebidamente
a una comunicación electrónica, una carta, un pliego
cerrado, un despacho telegráfico, telefónico o de otra
naturaleza, que no le esté dirigido; o se apoderare
indebidamente de una comunicación electrónica, una
carta, un pliego, un despacho u otro papel privado,
aunque no esté cerrado; o indebidamente suprimiere
o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida.
INCONVENIENTES RELACIONADO A DELITOS
INFORMÁTICOS A LA HORA DE APLICAR LEY

No hay forma de
determinar
fehacientemente el
estado anterior de
los datos, ya que la
información en
estado es fácilmente
adulteradle.
FRAUDES COMETIDOS MEDIANTE
MANIPULACIÓN DE COMPUTADORAS

Estos pueden
suceder al interior de
instituciones
bancarias o
cualquier empresa
es su nomina, ya
que la gente de
sistemas puede
acezar a todos tipos
de registros y
programas
OBJETIVOS

                            General
Realizar una investigación profunda acerca del fenómeno de los
Delitos Informáticos, analizando el impacto de éstos en la
función de Auditoria Informática en cualquier tipo de
organización.
                          Específicos.
   Conceptualizar la naturaleza de los Delitos Informáticos.
   Estudiar las características de este tipo de Delitos.
   Tipificar los Delitos de acuerdo a sus características.
    principales.
   Investigar el impacto de éstos actos en la vida social y
    tecnológica de la sociedad.
Chantaje




                   Delitos
Falsificación   Informáticos   Crímenes




                  Fraudes
RECOMENDACIONES
   No confiar en ofertas y precios
    muy bajos al comprar cualquier
    servicio.

   No diligencie información
    personal en paginas
    desconocidas y/o inseguras.

   Verificar cuentas bancarias en
    computadores personales.
ANÁLISIS
   Debido a la naturaleza virtual de los delitos
    informáticos, puede volverse confusa la tipificación
    de éstos ya que a nivel general, se poseen pocos
    conocimientos y experiencias en el manejo de ésta
    área. Desde el punto de vista de la Legislatura es
    difícil la clasificación de éstos actos, por lo que la
    creación de instrumentos legales puede no tener
    los resultados esperados, sumado a que la
    constante innovación tecnológica obliga a un
    dinamismo en el manejo de las Leyes relacionadas
    con la informática.
ANEXOS

Mais conteúdo relacionado

Mais procurados

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abelardo9
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
lauracostamagna
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 

Mais procurados (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Destaque

Normativa de software
Normativa de softwareNormativa de software
Normativa de software
Eliana Nuñez
 

Destaque (6)

Normativa de software
Normativa de softwareNormativa de software
Normativa de software
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software Libre
 
What's Next in Growth? 2016
What's Next in Growth? 2016What's Next in Growth? 2016
What's Next in Growth? 2016
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 

Semelhante a Unidad educativa

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 

Semelhante a Unidad educativa (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Juan david
Juan davidJuan david
Juan david
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 

Unidad educativa

  • 1. UNIDAD EDUCATIVA “JESUCRISTO REY” NOMBRE: Eliana Núñez TEMA: Normativa legal sobre el uso del software CURSO: 2do Bachillerato ESPECIALIDAD: Informática
  • 2. NORMATIVA LEGAL SOBRE EL USO DEL SOFTWARE La piratería de software consiste en la copia, reproducción, fabricación o uso no autorizado de productos de software. Se estima que, por cada copia de software en uso, existe al menos una copia "pirata" o no autorizada. El uso de software copiado ilegalmente se considera hurto y puede acarrear consecuencias serias, como sanciones económicas e, incluso, la cárcel, tanto a empresas como a particulares.
  • 3. Algunos vendedores y distribuidores de computadoras instalan copias no autorizadas de software en el disco duro de las computadoras que ofrecen a la venta para inducir al usuario final a que compre el equipo. Falsificación. Consiste en la duplicación ilegal y venta de software con derechos de autor, frecuentemente en una forma diseñada para que el producto parezca legítimo. Las falsificaciones de software pueden ser muy sofisticadas e incluir réplicas de paquetes, logotipos y dispositivos contra imitaciones, como hologramas. Esta forma de piratería ocurre cuando el software se pasa a usuarios conectados a Internet sin el consentimiento expreso del titular de los derechos de autor.
  • 4. DELITO INFORMÁTICO Las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información ,mal uso de artefactos, chantajes…
  • 5. Hay fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 6. GENERALIDADES El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 7. Un ejemplo común es cuando una persona comienza a robar información de webzines o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
  • 8. CRÍMENES ESPECÍFICOS  Spam.  Fraude.  Alterar o borrar archivos.  Contenido obsceno u ofensivo  Manipulación de datos de entrada.  Manipulación de programas.  Manipulación de los datos de salida.
  • 9. SUJETOS ACTIVOS Y PASIVOS  Activo El sujeto activo debe tener conocimientos técnicos de informática, es decir, en cierto modo, una persona con nivel de instrucción elevado, para poder manipular información o sistemas de computación  Pasivo En el sujeto pasivo pueden ser: individuos, instituciones de crédito, gobiernos, en fin entidades que usan sistemas automatizados de información.
  • 10. DELITOS CONTRA MENORES Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
  • 11. PROTECCIÓN DE LA PRIVACIDAD Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
  • 12. INCONVENIENTES RELACIONADO A DELITOS INFORMÁTICOS A LA HORA DE APLICAR LEY No hay forma de determinar fehacientemente el estado anterior de los datos, ya que la información en estado es fácilmente adulteradle.
  • 13. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS Estos pueden suceder al interior de instituciones bancarias o cualquier empresa es su nomina, ya que la gente de sistemas puede acezar a todos tipos de registros y programas
  • 14. OBJETIVOS General Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización. Específicos.  Conceptualizar la naturaleza de los Delitos Informáticos.  Estudiar las características de este tipo de Delitos.  Tipificar los Delitos de acuerdo a sus características. principales.  Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad.
  • 15. Chantaje Delitos Falsificación Informáticos Crímenes Fraudes
  • 16. RECOMENDACIONES  No confiar en ofertas y precios muy bajos al comprar cualquier servicio.  No diligencie información personal en paginas desconocidas y/o inseguras.  Verificar cuentas bancarias en computadores personales.
  • 17. ANÁLISIS  Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.