SlideShare a Scribd company logo
1 of 2
Este trabajo lo hice con dicha finalidad,
concientisandome de la importancia que este
medio, ya que nos ayuda a estar previsto de las
leyes que protegen esta red además es
importante tener conocimiento de esta.
 Este artículo hace referencia que las personas
que sin previo aviso accedan en contra de las
personas como tal tengan derecho a ampararse
con esta ley, y que la persona sea castigada
como lo ha impuesto el Estado.
Ya sea con las privacidades de libertad o con
los descuentos de los smlv.

La siguiente ley otorga castigos penales a la
intromisión, a sistemas que utilizan la
tecnología y la comunicación dándole un mal
uso y cayendo en el abuso de la privacidad a la
confidencialidad, la integridad y la
disponibilidad de los datos de los sistemas
informáticos, y a otras infracciones que las
resaltamos a continuación:
  1) obstaculización ilegitima al sistema
       informativo o red de telecomunicaciones
  2) interceptación de activos.
  3) Daños informáticos.
  4) Usos de software maliciosos.
5) Violación de datos personales.
  6) Suplantación de sitios Web para capturar
       datos personales.
  7) Circunstancias de agravación punitiva.
  8) Hurtos por medios informáticos y
       semejantes.
  9) Transferencias no consentidas de activos.
  10) Circunstancia de mayor unibilidad,
Mi concepto personal, que es muy importante
tener en conocimiento esta ley ya que nos da
ejemplo de honestidad, y nos enseña a respetar
los espacios de las demás personas
Además de esto nos brinda la posibilidad de
tener más confiabilidad en esta red.
Me parece que el estado a tomado las medidas
suficientes para prevenir un mal a tiempo.
Y estar alarmado con todos los sistemas
informativos.

More Related Content

What's hot

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Kevin Corredor
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
karlacohaila
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
dario1b
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
Acosta31
 

What's hot (18)

Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Camila 23
Camila 23Camila 23
Camila 23
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documento
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 

Viewers also liked (8)

Dma pl08x analysis
Dma pl08x analysisDma pl08x analysis
Dma pl08x analysis
 
AdministracióN De Empresas
AdministracióN De EmpresasAdministracióN De Empresas
AdministracióN De Empresas
 
Material Del Alumno 2009
Material Del Alumno 2009Material Del Alumno 2009
Material Del Alumno 2009
 
Olá Pai
Olá PaiOlá Pai
Olá Pai
 
Movement
MovementMovement
Movement
 
valeria soto reyes
valeria soto reyes valeria soto reyes
valeria soto reyes
 
NR 18 .31
NR 18 .31NR 18 .31
NR 18 .31
 
10 tips til din hjemmeside
10 tips til din hjemmeside10 tips til din hjemmeside
10 tips til din hjemmeside
 

Similar to Ensayo[1]

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
cruzterrobang
 

Similar to Ensayo[1] (20)

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
folleto
folletofolleto
folleto
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

More from katherine ballesteros (6)

Trabajo de marlon
Trabajo de marlonTrabajo de marlon
Trabajo de marlon
 
Trabajo de marlon
Trabajo de marlonTrabajo de marlon
Trabajo de marlon
 
Trabajo de marlon
Trabajo de marlonTrabajo de marlon
Trabajo de marlon
 
Mary
MaryMary
Mary
 
Formato Carta Petitoria
Formato Carta PetitoriaFormato Carta Petitoria
Formato Carta Petitoria
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Ensayo[1]

  • 1. Este trabajo lo hice con dicha finalidad, concientisandome de la importancia que este medio, ya que nos ayuda a estar previsto de las leyes que protegen esta red además es importante tener conocimiento de esta. Este artículo hace referencia que las personas que sin previo aviso accedan en contra de las personas como tal tengan derecho a ampararse con esta ley, y que la persona sea castigada como lo ha impuesto el Estado. Ya sea con las privacidades de libertad o con los descuentos de los smlv. La siguiente ley otorga castigos penales a la intromisión, a sistemas que utilizan la tecnología y la comunicación dándole un mal uso y cayendo en el abuso de la privacidad a la confidencialidad, la integridad y la disponibilidad de los datos de los sistemas informáticos, y a otras infracciones que las resaltamos a continuación: 1) obstaculización ilegitima al sistema informativo o red de telecomunicaciones 2) interceptación de activos. 3) Daños informáticos. 4) Usos de software maliciosos.
  • 2. 5) Violación de datos personales. 6) Suplantación de sitios Web para capturar datos personales. 7) Circunstancias de agravación punitiva. 8) Hurtos por medios informáticos y semejantes. 9) Transferencias no consentidas de activos. 10) Circunstancia de mayor unibilidad, Mi concepto personal, que es muy importante tener en conocimiento esta ley ya que nos da ejemplo de honestidad, y nos enseña a respetar los espacios de las demás personas Además de esto nos brinda la posibilidad de tener más confiabilidad en esta red. Me parece que el estado a tomado las medidas suficientes para prevenir un mal a tiempo. Y estar alarmado con todos los sistemas informativos.