Unidad educativa
Upcoming SlideShare
Loading in...5
×
 

Unidad educativa

on

  • 312 views

 

Statistics

Views

Total Views
312
Views on SlideShare
312
Embed Views
0

Actions

Likes
1
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Unidad educativa Unidad educativa Presentation Transcript

  • UNIDAD EDUCATIVA “JESUCRISTO REY”NOMBRE: Eliana NúñezTEMA: Normativa legal sobre el uso del softwareCURSO: 2do BachilleratoESPECIALIDAD: Informática
  • NORMATIVA LEGAL SOBRE EL USO DEL SOFTWARELa piratería de software consiste en la copia,reproducción, fabricación o uso no autorizado deproductos de software. Se estima que, por cadacopia de software en uso, existe al menos unacopia "pirata" o no autorizada.El uso de software copiado ilegalmente seconsidera hurto y puede acarrear consecuenciasserias, como sanciones económicas e, incluso, lacárcel, tanto a empresas como a particulares.
  • Algunos vendedores y distribuidores decomputadoras instalan copias no autorizadas desoftware en el disco duro de las computadoras queofrecen a la venta para inducir al usuario final a quecompre el equipo.Falsificación. Consiste en la duplicación ilegal y ventade software con derechos de autor, frecuentementeen una forma diseñada para que el producto parezcalegítimo. Las falsificaciones de software pueden sermuy sofisticadas e incluir réplicas de paquetes,logotipos y dispositivos contra imitaciones, comohologramas. Esta forma de piratería ocurre cuando elsoftware se pasa a usuarios conectados a Internetsin el consentimiento expreso del titular de losderechos de autor.
  • DELITO INFORMÁTICOLas categorías que definen un delito informático sonaún mayores y complejas y pueden incluir delitostradicionales como el fraude, el robo, chantaje,falsificación y la malversación de caudales públicos enlos cuales ordenadores y redes han sido utilizados.Existen actividades delictivas que se realizan pormedio de estructuras electrónicas que van ligadas aun sin número de herramientas delictivas que buscaninfringir y dañar todo lo que encuentren en el ámbitoinformático: ingreso ilegal a sistemas, interceptadoilegal de redes, interferencias, daños en la información,mal uso de artefactos, chantajes…
  • Hay fraude electrónico, ataques a sistemas,robo de bancos, ataques realizados porhackers, violación de los derechos de autor,pornografía infantil, pedofilia en internet,violación de información confidencial ymuchos otros.Actualmente existen leyes que tienen porobjeto la protección integral de los sistemasque utilicen tecnologías de información, asícomo la prevención y sanción de los delitoscometidos en las variedades existentescontra tales sistemas o cualquiera de suscomponentes o los cometidos mediante eluso de dichas tecnologías.
  • GENERALIDADESEl delito informático incluye una amplia variedad decategorías de crímenes. Generalmente este puedeser dividido en dos grupos:Crímenes que tienen como objetivo redes decomputadoras, por ejemplo, con la instalación decódigos, gusanos y archivos maliciosos, Spam,ataque masivos a servidores de Internet y generaciónde virus.Crímenes realizados por medio de ordenadores y deInternet, por ejemplo, espionaje, fraude y robo,pornografía infantil, pedofilia, etc.
  • Un ejemplo común es cuando una persona comienzaa robar información de webzines o causa daños aredes o servidores. Estas actividades pueden serabsolutamente virtuales, porque la información seencuentra en forma digital y el daño aunque real notiene consecuencias físicas distintas a los dañoscausados sobre los ordenadores o servidores. Enalgunos sistemas judiciales la propiedad intangible nopuede ser robada y el daño debe ser visible. Unordenador puede ser fuente de pruebas y, aunque elordenador no haya sido directamente utilizado paracometer el crimen, es un excelente artefacto queguarda los registros, especialmente en su posibilidadde codificar los datos. Esto ha hecho que los datoscodificados de un ordenador o servidor tengan elvalor absoluto de prueba ante cualquier corte delmundo.
  • CRÍMENES ESPECÍFICOS Spam. Fraude. Alterar o borrar archivos. Contenido obsceno u ofensivo Manipulación de datos de entrada. Manipulación de programas. Manipulación de los datos de salida.
  • SUJETOS ACTIVOS Y PASIVOS ActivoEl sujeto activo debe tener conocimientos técnicos deinformática, es decir, en cierto modo, una personacon nivel de instrucción elevado, para podermanipular información o sistemas de computación PasivoEn el sujeto pasivo pueden ser: individuos,instituciones de crédito, gobiernos, en fin entidadesque usan sistemas automatizados de información.
  • DELITOS CONTRA MENORESSerá reprimido con prisión de seis (6) meses a cuatro(4) años el que produjere, financiare, ofreciere,comerciare, publicare, facilitare, divulgare odistribuyere, por cualquier medio, todarepresentación de un menor de dieciocho (18) añosdedicado a actividades sexuales explícitas o todarepresentación de sus partes genitales con finespredominantemente sexuales, al igual que el queorganizare espectáculos en vivo de representacionessexuales explícitas en que participaren dichosmenores.
  • PROTECCIÓN DE LA PRIVACIDADSerá reprimido con prisión de quince (15) días a seis(6) meses el que abriere o accediere indebidamentea una comunicación electrónica, una carta, un pliegocerrado, un despacho telegráfico, telefónico o de otranaturaleza, que no le esté dirigido; o se apoderareindebidamente de una comunicación electrónica, unacarta, un pliego, un despacho u otro papel privado,aunque no esté cerrado; o indebidamente suprimiereo desviare de su destino una correspondencia o unacomunicación electrónica que no le esté dirigida.
  • INCONVENIENTES RELACIONADO A DELITOSINFORMÁTICOS A LA HORA DE APLICAR LEYNo hay forma dedeterminarfehacientemente elestado anterior delos datos, ya que lainformación enestado es fácilmenteadulteradle.
  • FRAUDES COMETIDOS MEDIANTEMANIPULACIÓN DE COMPUTADORASEstos puedensuceder al interior deinstitucionesbancarias ocualquier empresaes su nomina, yaque la gente desistemas puedeacezar a todos tiposde registros yprogramas
  • OBJETIVOS GeneralRealizar una investigación profunda acerca del fenómeno de losDelitos Informáticos, analizando el impacto de éstos en lafunción de Auditoria Informática en cualquier tipo deorganización. Específicos. Conceptualizar la naturaleza de los Delitos Informáticos. Estudiar las características de este tipo de Delitos. Tipificar los Delitos de acuerdo a sus características. principales. Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad.
  • Chantaje DelitosFalsificación Informáticos Crímenes Fraudes
  • RECOMENDACIONES No confiar en ofertas y precios muy bajos al comprar cualquier servicio. No diligencie información personal en paginas desconocidas y/o inseguras. Verificar cuentas bancarias en computadores personales.
  • ANÁLISIS Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
  • ANEXOS