MAFER VACA GUIA DE CLASES PRÁCTICAS 1 y 2 TEMA: DELITOS INFORMATICOS OBJETIVOS: CONOCER APLICABILIDAD DE LA LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES.

Slides:



Advertisements
Presentaciones similares
Aspectos Legales del Comercio Electrónico
Advertisements

RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Nombre: Hugo Oña Montoya. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie.
Procedimiento del uso de las TIC en las Aulas de Clase
Por: Richard Areiza Arboleda Carlos Adrián Acevedo Uribe.
PROYECTO MESA INTEGRADORA
Lcda. Laura A. Ureta Arreaga Junio 2009
Desafío eCommerce II Factores que promueven el desarrollo de la oferta de productos y servicios en Perú y la Región.
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
@ Angel Prieto BenitoMatemáticas Acceso a CFGS1 EJERCICIOS SOBRE EL MÉTODO DE GAUSS Bloque I * Tema 020.
INCIDENCIA DEL ECUAPASS EN EL COMERCIO EXTERIOR
Etica y Deontologia Moral: costumbres o formas de obrar de los hombres individualmente considerados. Etica: estudio oreflexion sobre las acciones humanas.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
DR. ALBERTO SOLÍS FARÍAS COORDINADOR REGIONAL CENTRO-OCCIDENTE XLIX REUNIÓN NACIONAL DE LA COMISIÓN PERMANENTE DE CONTRALORES ESTADOS-FEDERACIÓN NOVIEMBRE.
Delitos informáticos Derechos Reservados © , Carmen R. Cintrón Ferrer.
ESPIONAJE Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial.
Sebastián Bedoya Cortés Andrés Zapata Restrepo 11°A 2013 WEB QUEST.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Comercio electrónico. "Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores,
Websites y Portales en la Nueva Economía Maria Eugenia Viloria Ortin TIPOS DE SITIOS WEB DE COMERCIO ELECTRÓNICO SITIOS WEB DE COMERCIO ELECTRÓNICO MODALIDADES.
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
ADRIAN LOPEZ G. SEBASTIAN OCHOA A. 11ºA FEBRERO 22/2013 CARLOS FERNANDEZ I.E. LA SALLE DE CAMPOAMOR MEDELLIN 2013 PAGINA WEB.
COMERCIO ELECTRONICO SITIOS WEB DEL COMERCIO ELECTRONICO
Se ruega apagar dispositivos móviles o cualquier otro similar Virus Informáticos Tema: Por: Ing. Paula Villagómez.
10 mandamientos éticos en la informática
E COMERCE ART11-15 VANYA CARCELEN MARIA FERNANDA VACA.
Creado Por L.E.F. Armando Barrios Mercado 1 Google Drive es un servicio de alojamiento de archivos. Fue introducido por Google el 24 de abril de 2012.
LEGISLACION INFORMATICA. PLAN DE ESTUDIO - INTRODUCCION - CONTENIDO DE LEGISLACION INFORMATICA O DERECHO INFORMATICO - DATOS PERSONALES - LEY DE HABEAS.
DELITOS INFORMÁTICOS CHILE
DELITOS INFORMATICOS.
Karen Bamaca. Es uso de las redes sociales, correo electrónico, foros, CHAT y diversas herramientas que el internet pone a nuestro alcance hace imprescindible.
TRABAJO FINAL Nancy Zambrano. Sitios Web del Comercio Electrónico
INFORMATICA Y CONVERGENCIA TECNOLOGICA Wikipedia es una Enciclopedia en línea, una página de consultas de Internet que cuenta con más de 11 millones.
MAFER VACA VANYA CARCELEN E-COMERCE. EMPRESAS AUTORIZADAS BANCO CENTRAL Es una entidad Publica que certifica a personas naturales y jurídicas (representante.
Apéndice 53, Edición 1 Dando clic en “Entrar ” se encuentra el acceso al módulo del curso con el usuario y contraseña que recibió por correo electrónico.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
CODUCTA DIGITAL.
Introducción Definición características Conclusión Síntomas y desinfección Bomba de tiempo.
¿Qué es un Virus Informático? Es un programa que se copia automáticamente y que tiene por objetivo alternar el funcionamiento de la computadora sin permiso.
Sistemas Informáticos Aduaneros Realizado por: Adriana González Tencio 28/Setiembre/2012.
Unidad ll Temas: 1.- conceptos 2.- Tipos de vistas
ANA MARÍA SILVA GANDO INFORMÁTICA AVANZADA 2013.
DEONTOLOGÍA INFORMÁTICA
Las Tecnologías de la Información y Comunicación.
Clase 12 Correos electrónicos Efectivos. Importancia Un día recibí un correo electrónico confuso en mi buzón, el remitente decía solamente "GMail". Y.
 TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN.  BLOQUE I  BLOQUE II  BLOQUE III.
Antivirus Kaspersky. ¿Qué es Kaspersky ? Es un fabricante de software párala seguridad de la información, protege estaciones de trabajo, servidores de.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
Profesora: Melania La Rosa. Alumna: Neida Briceño Godoy.
REPÚBLICA DE PANAMÁ MINISTERIO DE EDUCACIÓN DIRECCIÓN REGIONAL DE HERRERA ESCUELA EVELIO DOLORES CARRIZO PROYECTO VIDA Y MEDIO AMBIENTE POR OSVALDO A.
Subsecretaría de Tecnología Informática
SEGURIDAD INFORMATICA Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo.
 Para el adecuado uso del correo electrónico es importante tener en cuenta que hay algunas reglas que se deben seguir. Estas reglas buscan que no perdamos,
Maria Fernanda Vaca ART  Art Prestación de servicios de certificación por parte de terceros. El articulo 33 nos indica que los servicios.
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
NETIQUETA. Normas que ordena el comportamiento en espacios virtuales, como grupos de noticias, listas de correo, foros de discusión y correo electrónico.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
COMERCIO ELECTRÓNICO El termino "comercio electrónico" se refiere a la venta de productos y servicios por Internet. Actualmente, este segmento presenta.
Clase 1. Clase 7 Clase 8.
Segunda Línea.
Clase
Transcripción de la presentación:

MAFER VACA GUIA DE CLASES PRÁCTICAS 1 y 2 TEMA: DELITOS INFORMATICOS OBJETIVOS: CONOCER APLICABILIDAD DE LA LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES DE DATOS Y LOS POSIBLES FRAUDES QUE SE DAN EN LINEA. E-COMMERCE

DELITOS INFORMATICOS  HERBERT ZINN Fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986Tenia 16 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa Destrucción del equivalente a US $174,000 en archivos, copias de programas. Sentenciado a 9 meses de cárcel y a una fianza de US$10,000.

DELITO INFORMATICO NACIONAL

LEYES ECUATORIANAS