SlideShare a Scribd company logo
1 of 13
 
Introducción ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object]
Protección Jurídica de los programas de computador Programa de  Conjunto de materiales Computador elaborados conceptualmente  para la solución de un problema Bien inmaterial Creación de la mente Necesario plasmarlo para  hacerlo perceptible. La protección jurídica de software se puede instrumentar utilizando las siguientes instituciones jurídicas: estipulaciones contractuales, secreto comercial, derecho de patentes, derecho de marcas y, derecho de autor
[object Object]
[object Object]
Base de datos y multimedia ,[object Object],[object Object],[object Object]
Delitos informáticos ,[object Object]
Delito informático ,[object Object],[object Object],[object Object],[object Object]
Intercambio electrónico de datos. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Contratos informáticos ,[object Object]
Contratos informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
pdfcoffee.com_iso-iec-27002-implementation-guidance-and-metrics-pdf-free.pdf
pdfcoffee.com_iso-iec-27002-implementation-guidance-and-metrics-pdf-free.pdfpdfcoffee.com_iso-iec-27002-implementation-guidance-and-metrics-pdf-free.pdf
pdfcoffee.com_iso-iec-27002-implementation-guidance-and-metrics-pdf-free.pdfElyes ELEBRI
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
CyberOps Associate Modul 27 Working with Network Security Data
CyberOps Associate Modul 27 Working with Network Security DataCyberOps Associate Modul 27 Working with Network Security Data
CyberOps Associate Modul 27 Working with Network Security DataPanji Ramadhan Hadjarati
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informáticaauli_torres
 
politica de auditoria
politica de auditoria politica de auditoria
politica de auditoria Fabian Guizado
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3Jim Gilsinn
 
IT Audit methodologies
IT Audit methodologiesIT Audit methodologies
IT Audit methodologiesgenetics
 
Auditoria informatica-sesion-1
Auditoria informatica-sesion-1Auditoria informatica-sesion-1
Auditoria informatica-sesion-11401201014052012
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Cybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber SecurityCybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber SecurityEryk Budi Pratama
 
Cybersecurity Goverence for Boards of Directors
Cybersecurity Goverence for Boards of DirectorsCybersecurity Goverence for Boards of Directors
Cybersecurity Goverence for Boards of DirectorsPaul Feldman
 
trellix-dlp-buyers-guide.pdf
trellix-dlp-buyers-guide.pdftrellix-dlp-buyers-guide.pdf
trellix-dlp-buyers-guide.pdfLaLaBlaGhvgT
 
Data Loss Prevention: Challenges, Impacts & Effective Strategies
Data Loss Prevention: Challenges, Impacts & Effective StrategiesData Loss Prevention: Challenges, Impacts & Effective Strategies
Data Loss Prevention: Challenges, Impacts & Effective StrategiesSeccuris Inc.
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 

What's hot (20)

DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
pdfcoffee.com_iso-iec-27002-implementation-guidance-and-metrics-pdf-free.pdf
pdfcoffee.com_iso-iec-27002-implementation-guidance-and-metrics-pdf-free.pdfpdfcoffee.com_iso-iec-27002-implementation-guidance-and-metrics-pdf-free.pdf
pdfcoffee.com_iso-iec-27002-implementation-guidance-and-metrics-pdf-free.pdf
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
CyberOps Associate Modul 27 Working with Network Security Data
CyberOps Associate Modul 27 Working with Network Security DataCyberOps Associate Modul 27 Working with Network Security Data
CyberOps Associate Modul 27 Working with Network Security Data
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
politica de auditoria
politica de auditoria politica de auditoria
politica de auditoria
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
 
IT Audit methodologies
IT Audit methodologiesIT Audit methodologies
IT Audit methodologies
 
Auditoria informatica-sesion-1
Auditoria informatica-sesion-1Auditoria informatica-sesion-1
Auditoria informatica-sesion-1
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Cybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber SecurityCybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber Security
 
Cybersecurity Goverence for Boards of Directors
Cybersecurity Goverence for Boards of DirectorsCybersecurity Goverence for Boards of Directors
Cybersecurity Goverence for Boards of Directors
 
trellix-dlp-buyers-guide.pdf
trellix-dlp-buyers-guide.pdftrellix-dlp-buyers-guide.pdf
trellix-dlp-buyers-guide.pdf
 
Database forensics
Database forensicsDatabase forensics
Database forensics
 
Data Loss Prevention: Challenges, Impacts & Effective Strategies
Data Loss Prevention: Challenges, Impacts & Effective StrategiesData Loss Prevention: Challenges, Impacts & Effective Strategies
Data Loss Prevention: Challenges, Impacts & Effective Strategies
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 

Viewers also liked

Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaJavier Capa
 
Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informáticaGUILLERMO JAVIER SALAZAR GIL
 
Auditoria informática un Enfoque Practico
Auditoria informática un Enfoque PracticoAuditoria informática un Enfoque Practico
Auditoria informática un Enfoque PracticoINCRET
 
Auditoria_informatica_un_enfoque_practico
Auditoria_informatica_un_enfoque_practicoAuditoria_informatica_un_enfoque_practico
Auditoria_informatica_un_enfoque_practicoINCRET
 
Framework de programacion de paginas web
Framework de programacion de paginas webFramework de programacion de paginas web
Framework de programacion de paginas webGeraldyn De Sousa
 
Diferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diaposDiferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diaposYaritza Katherine Huanca
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Diapositivas de avon.. grupo #02
Diapositivas de avon.. grupo #02Diapositivas de avon.. grupo #02
Diapositivas de avon.. grupo #02RBFtributaria
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Ileana Garza Ibarra
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattiniJorge Amigo
 
La DivisióN Vertical Y Horizontal En La Estructura
La DivisióN Vertical Y Horizontal En La EstructuraLa DivisióN Vertical Y Horizontal En La Estructura
La DivisióN Vertical Y Horizontal En La Estructuraguest4c70556
 
Resumen informe de auditoria
Resumen informe de auditoriaResumen informe de auditoria
Resumen informe de auditoriaXiomycrgarcia
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 
Webquest de teoria y gestion de las organizaciones
Webquest de teoria y gestion de las organizacionesWebquest de teoria y gestion de las organizaciones
Webquest de teoria y gestion de las organizacioneslaingrao
 
Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasAireth Amaya
 

Viewers also liked (17)

Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informática
 
Auditoria informática un Enfoque Practico
Auditoria informática un Enfoque PracticoAuditoria informática un Enfoque Practico
Auditoria informática un Enfoque Practico
 
Auditoria_informatica_un_enfoque_practico
Auditoria_informatica_un_enfoque_practicoAuditoria_informatica_un_enfoque_practico
Auditoria_informatica_un_enfoque_practico
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
Framework de programacion de paginas web
Framework de programacion de paginas webFramework de programacion de paginas web
Framework de programacion de paginas web
 
Diferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diaposDiferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diapos
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Diapositivas de avon.. grupo #02
Diapositivas de avon.. grupo #02Diapositivas de avon.. grupo #02
Diapositivas de avon.. grupo #02
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
 
La DivisióN Vertical Y Horizontal En La Estructura
La DivisióN Vertical Y Horizontal En La EstructuraLa DivisióN Vertical Y Horizontal En La Estructura
La DivisióN Vertical Y Horizontal En La Estructura
 
Resumen informe de auditoria
Resumen informe de auditoriaResumen informe de auditoria
Resumen informe de auditoria
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Webquest de teoria y gestion de las organizaciones
Webquest de teoria y gestion de las organizacionesWebquest de teoria y gestion de las organizaciones
Webquest de teoria y gestion de las organizaciones
 
Avon
AvonAvon
Avon
 
Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De Sistemas
 

Similar to Marco Jurídico de la Auditoria Informática

El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaguesta5bc77
 
El Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁticaEl Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁticaguesta5bc77
 
Prac. 1 Identificacion de delitos
Prac. 1 Identificacion de delitosPrac. 1 Identificacion de delitos
Prac. 1 Identificacion de delitosBrandon Nava Tacho
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaGalo Lalangui
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informaticoErnesto Silva
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenEvitavic
 
Doctorado el derecho y las tics, un reto paa el siglo x xl
Doctorado el derecho y las tics, un reto paa el siglo x xlDoctorado el derecho y las tics, un reto paa el siglo x xl
Doctorado el derecho y las tics, un reto paa el siglo x xlJuan Felix Morales Vera
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica nataliaibrr
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática coatlicuegamboa
 

Similar to Marco Jurídico de la Auditoria Informática (20)

El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
 
El Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁticaEl Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁtica
 
Prac. 1 Identificacion de delitos
Prac. 1 Identificacion de delitosPrac. 1 Identificacion de delitos
Prac. 1 Identificacion de delitos
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Doctorado el derecho y las tics, un reto paa el siglo x xl
Doctorado el derecho y las tics, un reto paa el siglo x xlDoctorado el derecho y las tics, un reto paa el siglo x xl
Doctorado el derecho y las tics, un reto paa el siglo x xl
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
relación entre derecho e informática
relación entre derecho e informática relación entre derecho e informática
relación entre derecho e informática
 

Marco Jurídico de la Auditoria Informática

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5. Protección Jurídica de los programas de computador Programa de Conjunto de materiales Computador elaborados conceptualmente para la solución de un problema Bien inmaterial Creación de la mente Necesario plasmarlo para hacerlo perceptible. La protección jurídica de software se puede instrumentar utilizando las siguientes instituciones jurídicas: estipulaciones contractuales, secreto comercial, derecho de patentes, derecho de marcas y, derecho de autor
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.