Ética y legislación informática

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTION AMBIENTAL
Advertisements

Teoría de restricciones Julio Castañeda Oscar Montes.
ANALISIS DE LA SITUACION
Seguridad Definición de seguridad informática. Terminología.
A continuación mencionaremos algunos conceptos de calidad.
Colegio Bilingüe de Palmares Bachillerato Internacional
Las TICS en los procesos de Enseñanza y Aprendizaje
GESTIÓN DEL TALENTO HUMANO
DEFINICIÓN Y SELECCIÓN DE COMPETENCIAS
PARTICIPACIÓN CUIDADANA DENTRO DEL MODELO DE GOBERNANZA A NIVEL SUBNACIONAL EN MÉXICO LIC. SALVADOR SÁNCHEZ ROMERO PRESIDENTE DEL CONSEJO DE MEJORA REGULATORIA.
PRIVACIDAD EN INTERNET
INTRODUCCION AL MANEJO DE PERSONAL
Andrés Cordeiro Ocampo
Kelevra Digital Solutions S.A. de C.V.
CAPITULO 4: LAS TECNOLOGIAS DE LA INFORMACION Y LA SOCIEDAD.
Liderazgo en Seguridad
EL AMBIENTE DE LA MERCADOTECNIA
PREVENT RISKS S.A.C INVESTIGACIÓN DE RIESGO EMPRESARIAL.
DELITOS INFORMATICOS HILDA SALMON DELGADO.
REQUISITOS A CUMPLIR PARA SER UNA ASOCIACIÓN ACREDITADA ANTE LA ASOCIACIÓN ACTUARIAL INTERNACIONAL 22 Noviembre
GESTIÓN HUMANA.
EL DOCENTE IDEAL.
Falsificación de billetes.  La falsificación del papel moneda es un delito federal que se castiga con prisión. Reconocer la necesidad del Estado como.
Procesos y tipos de comunicación
 Educación Basada en Competencias surgimiento y definición
Instituto Mexicano de Desarrollo de Aplicaciones Móviles. PERFIL DE LA EMPRESA - INMEDA -
Tecnologías móviles aplicadas al diagnóstico audiométrico de pacientes, elaborado para la Clínica Audinsa, Heredia. Proyecto de Graduación Ing. Roberto.
¿CÓMO TRABAJAMOS EL DIRECCIONAMIENTO ESTRATÉGICO DEL
UNIVERSIDAD ESTATAL DE MILAGRO
Organización Mundial de la Propiedad Intelectual. Ley Federal de Derechos de Autor. Instituto Nacional de Derechos de Autor. Instituto Mexicano de la.
Mata Franco, Reyes Martín-UNAM UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO “Reacciones Químicas” “Reacciones Químicas” Wobbe de Vos and H. Verdonk. Universidad.
LA CALIDAD COMO ESTRATEGIA EMPRESARIAL Ing. Ninotschka Calderón de la Barca MARZO, 2004.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
Planeación de Sistemas Abiertos y Cultura Corporativa
Contribuye a que mejore el rendimiento del equipo El Rol de motivador de equipos Madrid,
UNIVERSIDAD DE CARTAGO SEDE DE PANAMÁ POSTGRADO EN GERENCIAS DE SERVICIOS DE SALUD COMUNICACIÓN GLOBAL PRESENTADO POR: ANNA GABRIELA NÚÑEZ SAMUEL.
LEGISLACIÓN NACIONAL DE COLOMBIA
El Enfoque Teórico L PNL Definida.
Delitos informáticos. Cualquier persona que utilice como medio o como fin el uso de una computadora para cometer un acto doloso, que provoque cualquier.
Informática Criminal y Penal
Artículo 1.- Dese fuerza de Ley al Decreto Supremo Nº 2521 del 01 de Octubre de 1953, que instituyó como Día del Periodismo Peruano el 01 de octubre de.
SISTEMAS DE INFORMACIÓN PARA EJECUTIVOS
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
ÉTICA PROFESIONAL Secretariado Ejecutivo Computacional
Gerencia integral Gerencia integral.
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Andrés David Monsalve. Giannina Paola Celin Montero. Corporación Universitaria Americana Análisis de Sistemas Barranquilla
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Responsabilidad Social Empresarial
ETICA PROFESIONAL DEL ADMINISTRADOR
Auditoria Computacional
Competencias en la educación ¿demonio u oportunidad?
Introducción al marketing Guillermo Wyngaard Emiliano Martínez Guillermo Carrizo.
Sello de Excelencia Europea Visita de Evaluación Reunión de Cierre BIBLIOTECA UNED 29 de Octubre del 2015.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
E N EL PRESENTE TRABAJO SE PROPONDRÁ DAR RESPUESTA A : LAS ALFABETIZACIONES HOY. S OCIEDAD DE LA I NFORMACIÓN. R ELACIÓN ENTRE EDUCACIÓN Y TIC. R ETOS,
Legislación Informática en México
Juan Jaime Turrubiates García
HABILIDADES DEL SIGLO XXI
La Ingeniería de Sistemas de Hoy Marzo de 2010
 ¿Qué tendría que hacer un líder para construir una Cultura organizacional que se permita gestionar el cambio?  La cultura organizacional se define como.
«ROLESDE LOS DIFERENTES ANALISTAS DE INFORMACIÓN.»
​ Tecnología Educativa I ​ Catedrático: José Carlos Leiva ​ Integrantes: Diana López Cta Julia Bardales Cta Linsy Paredes Cta.
Proyecto BAKUVA BAKUVA Basket – Kultura - Valores PRESENTACIÓN Bilbao, 10 de septiembre de 2007.
DESARROLLO PERSONAL: LIDERAZGO. EL LIDERZGO “El liderazgo es como la belleza, difícil de definir pero fácil de reconocer si uno lo ve” (W. Bennis)
GERENCIA ESTRATEGICA PLANEACION Y GERENCIA ESTRATEGICA DOCENTE LUIS ALBERTO VASQUEZ MARISOL LUNA LAUDITH ROMERO JHON FREDY MELO LUIS FERNANDO SANCHEZ DIEGO.
Transcripción de la presentación:

Ética y legislación informática Oscar Soler Barrera Gerardo Real Flores

Investigar tres códigos de ética de tres empresas de diferentes países y explique sus diferencias.

Codigo de etica de amèrica mòvil América Móvil (México) *Mantener su éxito Es la expresión del compromiso empresarial por mantener los más altos niveles éticos de desempeño, lo que nos mantendrá como una empresa líder a nivel nacional e internacional en la industria de las telecomunicaciones;

Codigo de etica de Movistar Movistar (España) * Empresa de confianza “Telefónica quiere ser una «empresa de confianza», no sólo por su dimensión o experiencia, sino también por su cercanía a las personas, demostrando una decidida vocación por entender y comprender sus necesidades, y por encima de todo, por ser una compañía capaz de adquirir compromisos y de cumplirlos”.

Codigo de etica de COMCEL COMCEL (Colombia) * Aumentar su productividad y competitividad “COMCEL ha iniciado una nueva etapa buscando una proyección solida hacia el futuro. Para esto, nuestros actuales Accionistas establecieron unos retos puntuales en este código de ética con el fin de incrementar la productividad y competitividad de nuestra empresa, en donde es indispensable contar con aspectos claves que nos lleven dentro de nuestro día a día a aportar al logro de estos.”

Tres códigos de ética de tres profesiones diferentes Código de ética de: Topógrafo Enfermera Contador Público

Investigue tres códigos de ética de instituciones civiles Código de ética de: Colegio nacional de cirujanos dentistas A.C. Fundación teletón  A.C. Colegio de ingenieros topógrafos, A.C.

Delito Informático El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.

Tres principales autores que definen el delito informático El autor mexicano Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)”.

Tres principales autores que definen el delito informático Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son “cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo.”

Tres principales autores que definen el delito informático El autor Davara Rodríguez lo define como: “la realización de una acción que, reuniendo las características que de limitan el concepto de delito, sea llevado a cabo utilizando un elemento informático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.”

Diferencias entre definiciones de autores El primer autor mexicano Julio Téllez Valdez y tratadista penal italiano Carlos Sarzana comparten  que los computadores son  el instrumento o fin de estos delitos. La Organización para la Cooperación económica (OCDE)   se enfocan en  el procesamiento automático de datos y/o la transmisión de datos como delito informático.

Delito informático ataque a Sony Sony Pictures no está teniendo un buen día. La compañía ha confirmado haber sufrido un ataque informático que podría haber dejado al descubierto múltiples documentos con información confidencial sobre el gigante del cine en Estados Unidos. Lo que es peor, los supuestos cibercriminales amenazan con hacer pública esa información si la compañía no accede a una serie de peticiones. Destover y Guardians of Peace

Sujeto activo y pasivo Sujeto activo es el que realiza la acción y el pasivo el que la soporta. Ejemplo: Hablando de acreedor y deudor, el sujeto activo es el acreedor y el pasivo el deudor. En lo penal, en un hecho delictivo de robo el activo seria el ladrón y el pasivo la victima