Edgar Andrés Vargas Torres. Una breve reseña: La historia de las computadoras como tales, tiene ya más de 40 años, desde la misma instalación de la llamada.

Slides:



Advertisements
Presentaciones similares
¿Qué hora es? Leer y registrar el tiempo en
Advertisements

¿Qué hora es? Es la una. Son las tres. Son las cinco.
5 1 3 Los números
DISPOSICIONES GENERALES Artículo 5 El Instituto tiene el carácter de organismo fiscal autónomo, con personalidad jurídica y patrimonio propios, con facultades.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Delitos informáticos reconocidos en México
PRIVACIDAD EN INTERNET
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Código Penal – Capítulo III Delitos Financieros
Delitos Informáticos o
Informática Forense Y Delitos Informáticos
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
¿Qué hora es?.
¿Qué hora es?.
DELITOS CONTRA LA INTIMIDAD
Los números The numbers en español.
Los Números
Ley de delitos informáticos
Los Números Sra O’Regan. La Pronunciación 20 veinte 22 veintidos 30 treinta 33 treinta y tres 40 cuarenta 44 cuarenta y cuatro 50 cincuenta 55 cincuenta.
CERO.
JURISPRUDENCIA SOBRE DELITOS INFORMATICOS
Archibaldo José Villanueva Perruelo Abogado
¿Qué hora es?.
¿Qué hora es?.
¿QUÉ HORA ES?.
TRES GATITOS.
10 Diez.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
ADMINISTRACION DE RIESGOS Auditoria Tecnología Informática.
¿Qué hora es?.
Los Números 1-20.
DELITOS INFORMATICOS.
Tipos de Delitos Informáticos
TESIS IV: DERECHO PENAL
Uno 1.
TICs TECNLOGIA DE LA INFORMACION y la comunicacion.
Son las ocho menos cuarto Son las seis y media Son las siete y cuarto Son las ocho menos cuarto Son las nueve y media Son las diez y cuarto Son las.
Hoy es el ____de octubre. La meta: ¿Cuál es el número?
Código de Ética del Profesional Informático Maria Eugenia Viloria Ortin Universidad Yacambú | Cohorte | Deontología Inicio Capítulo I Principios.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Los números
Para Empezar P. 8 Es la una It is one o’clock. Son las dos. It is two o’clock.
Los Números 0 – 31 0cero 1uno 2dos 3tres 4cuatro 5cinco 6seis 7siete 8ocho 9nueve 10diez.
Proceso de Globalización
4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
Los Números.
La hora. Son las ocho y catorce de la mañana. 8:14 am.
Uno 1.
Catorce 14. treinta y cuatro 34 cuarenta y siete 47.
Catorce 14.
Paul R. Widergren 2006 fin.
Los números de 0 a 100..
Contesta las siguientes preguntas en oraciones completas: * 1. ¿Cómo estás? * _______________________________________________________ * 2. ¿Cuándo estudias?
DELITOS INFORMATICOS.
LOS NúMEROS Del 1 al 101.
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
Emilio Cortés Bechiarelli Pamplona, 5 de febrero de 2016 El delito de corrupción deportiva. Consideraciones críticas.
Uno 1 Dos 2 Tres 3 Cuatro 4 Cinco 5 Seis 6 Siete 7.
Los Números.
Los números.
Uno 1.
Los Números 0-30.
Cero.
NÚMeroSnÚMeroS. UNO DOS TRES.
Los números diez.
Escritura de números. Contemos de 10 en DIEZ 20 VEINTE 30 TREINTA 40 CUARENTA 50 CINCUENTA 60 SESENTA 70 SETENTA 80 OCHENTA 90 NOVENTA 100 CIEN.
LOS NÚMEROS CERO UNO DOS TRES CUATRO CINCO.
¿Qué hora es? Es la una. Son las tres. Son las cinco.
Para Empezar P. 8 p. 8.
El Son las siete El Son las siete
Transcripción de la presentación:

Edgar Andrés Vargas Torres

Una breve reseña: La historia de las computadoras como tales, tiene ya más de 40 años, desde la misma instalación de la llamada Calculadora Automática de Secuencia Controlada (MARK I o ASCC) en la Universidad de Harvard en el año de 1944

MARK I

Impacto: El mercado informático ha producido un movimiento de sesenta y dos billones de dólares en los Estados Unidos, catorce en Japón y veinte en Europa. Un número siempre creciente (alrededor del 65%) de empresas en los países industrializados sustentan su competitividad en función del desarrollo informático

Artículo 217 bis. -Fraude informático- Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema."

Artículo 229 bis. -Alteración de datos y sabotaje informático- Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier medio accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una computadora.

Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de un programa de cómputo, una base de datos o un sistema informático, la pena será de tres a seis años de prisión. Si el programa de cómputo, la base de datos o el sistema informático contienen datos de carácter público, se impondrá pena de prisión hasta de ocho años IBDIM

¿Qué hacen nuestras leyes a un dedo de Gelatina?