SlideShare uma empresa Scribd logo
1 de 2
Este trabajo lo hice con dicha finalidad,
concientisandome de la importancia que este
medio, ya que nos ayuda a estar previsto de las
leyes que protegen esta red además es
importante tener conocimiento de esta.
 Este artículo hace referencia que las personas
que sin previo aviso accedan en contra de las
personas como tal tengan derecho a ampararse
con esta ley, y que la persona sea castigada
como lo ha impuesto el Estado.
Ya sea con las privacidades de libertad o con
los descuentos de los smlv.

La siguiente ley otorga castigos penales a la
intromisión, a sistemas que utilizan la
tecnología y la comunicación dándole un mal
uso y cayendo en el abuso de la privacidad a la
confidencialidad, la integridad y la
disponibilidad de los datos de los sistemas
informáticos, y a otras infracciones que las
resaltamos a continuación:
  1) obstaculización ilegitima al sistema
       informativo o red de telecomunicaciones
  2) interceptación de activos.
  3) Daños informáticos.
  4) Usos de software maliciosos.
5) Violación de datos personales.
  6) Suplantación de sitios Web para capturar
       datos personales.
  7) Circunstancias de agravación punitiva.
  8) Hurtos por medios informáticos y
       semejantes.
  9) Transferencias no consentidas de activos.
  10) Circunstancia de mayor unibilidad,
Mi concepto personal, que es muy importante
tener en conocimiento esta ley ya que nos da
ejemplo de honestidad, y nos enseña a respetar
los espacios de las demás personas
Además de esto nos brinda la posibilidad de
tener más confiabilidad en esta red.
Me parece que el estado a tomado las medidas
suficientes para prevenir un mal a tiempo.
Y estar alarmado con todos los sistemas
informativos.

Mais conteúdo relacionado

Mais procurados

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosKevin Corredor
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos keren10
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosiamprislol
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidaddario1b
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticaAcosta31
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documentoyerlis zapata
 

Mais procurados (18)

Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos Colombia el primer país que penaliza los delitos informáticos
Colombia el primer país que penaliza los delitos informáticos
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Camila 23
Camila 23Camila 23
Camila 23
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documento
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 

Destaque

Dma pl08x analysis
Dma pl08x analysisDma pl08x analysis
Dma pl08x analysiscri fan
 
AdministracióN De Empresas
AdministracióN De EmpresasAdministracióN De Empresas
AdministracióN De Empresasjhosselynvilla
 
Material Del Alumno 2009
Material Del Alumno 2009Material Del Alumno 2009
Material Del Alumno 2009guestdb1ff2
 
Olá Pai
Olá PaiOlá Pai
Olá Painini69
 
valeria soto reyes
valeria soto reyes valeria soto reyes
valeria soto reyes neritalokis
 
10 tips til din hjemmeside
10 tips til din hjemmeside10 tips til din hjemmeside
10 tips til din hjemmesideSeismonaut
 

Destaque (8)

Dma pl08x analysis
Dma pl08x analysisDma pl08x analysis
Dma pl08x analysis
 
AdministracióN De Empresas
AdministracióN De EmpresasAdministracióN De Empresas
AdministracióN De Empresas
 
Material Del Alumno 2009
Material Del Alumno 2009Material Del Alumno 2009
Material Del Alumno 2009
 
Olá Pai
Olá PaiOlá Pai
Olá Pai
 
Movement
MovementMovement
Movement
 
valeria soto reyes
valeria soto reyes valeria soto reyes
valeria soto reyes
 
NR 18 .31
NR 18 .31NR 18 .31
NR 18 .31
 
10 tips til din hjemmeside
10 tips til din hjemmeside10 tips til din hjemmeside
10 tips til din hjemmeside
 

Semelhante a Ensayo[1]

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 

Semelhante a Ensayo[1] (20)

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
folleto
folletofolleto
folleto
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Mais de katherine ballesteros (6)

Trabajo de marlon
Trabajo de marlonTrabajo de marlon
Trabajo de marlon
 
Trabajo de marlon
Trabajo de marlonTrabajo de marlon
Trabajo de marlon
 
Trabajo de marlon
Trabajo de marlonTrabajo de marlon
Trabajo de marlon
 
Mary
MaryMary
Mary
 
Formato Carta Petitoria
Formato Carta PetitoriaFormato Carta Petitoria
Formato Carta Petitoria
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Ensayo[1]

  • 1. Este trabajo lo hice con dicha finalidad, concientisandome de la importancia que este medio, ya que nos ayuda a estar previsto de las leyes que protegen esta red además es importante tener conocimiento de esta. Este artículo hace referencia que las personas que sin previo aviso accedan en contra de las personas como tal tengan derecho a ampararse con esta ley, y que la persona sea castigada como lo ha impuesto el Estado. Ya sea con las privacidades de libertad o con los descuentos de los smlv. La siguiente ley otorga castigos penales a la intromisión, a sistemas que utilizan la tecnología y la comunicación dándole un mal uso y cayendo en el abuso de la privacidad a la confidencialidad, la integridad y la disponibilidad de los datos de los sistemas informáticos, y a otras infracciones que las resaltamos a continuación: 1) obstaculización ilegitima al sistema informativo o red de telecomunicaciones 2) interceptación de activos. 3) Daños informáticos. 4) Usos de software maliciosos.
  • 2. 5) Violación de datos personales. 6) Suplantación de sitios Web para capturar datos personales. 7) Circunstancias de agravación punitiva. 8) Hurtos por medios informáticos y semejantes. 9) Transferencias no consentidas de activos. 10) Circunstancia de mayor unibilidad, Mi concepto personal, que es muy importante tener en conocimiento esta ley ya que nos da ejemplo de honestidad, y nos enseña a respetar los espacios de las demás personas Además de esto nos brinda la posibilidad de tener más confiabilidad en esta red. Me parece que el estado a tomado las medidas suficientes para prevenir un mal a tiempo. Y estar alarmado con todos los sistemas informativos.