SlideShare una empresa de Scribd logo
1 de 11
LEY ESPECIAL CONTRA LOS
DELITOS INFORMÁTICOS
GRUPO N°2
SECCION MI
 ARTICULO 1. Objetivo de la ley.
La presente ley tiene por objetivo la protección integral
de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualquiera de sus
competentes, o de los delitos cometidos mediante el
uso de dichas tecnologías, en los términos previstos en
esta ley.
TÍTULO I
DISPOSICIONES GENERALES
Artículo 2. Definiciones
 A) Tecnología de información:
rama de la tecnología que se dedica al
estudio, aplicación y procesamiento de
datos, lo cual involucra la obtención,
creación, almacenamiento,
administración, modificación, manejo,
movimiento, control, visualización,
trasmisión o recepción de información
en forma automática, así como el
desarrollo y uso del “hardware”,
“firmware”, “software”, cualesquiera
de sus componentes y todos los
procedimientos asociados con el
procesamiento de datos
 B) Sistema :
cualquier arreglo organizado de
recursos y procedimientos diseñados
para el uso de tecnologías de
información, unidos y regulados por
interacción o interdependencia para
cumplir una serie de funciones
especificas, así como la combinación de
dos o mas componentes
interrelacionados, organizados en un
paquete funcional, de manera que
estén en capacidad de realizar una
función operacional o satisfacer un
requerimiento dentro de una
especificaciones previstas.
Artículo 2. Definiciones
 C) Data (datos) :
Hechos, conceptos,
instrucciones o caracteres
representados de una manera
apropiada para que sean
comunicados, transmitidos o
procesados por seres
humanos o por medios
automáticos y a los cuales se
les asigna o se les puede
asignar un significado.
 D) Información:
Significado que el ser
humano le asigna a la data
utilizando las convenciones
conocidas y generalmente
aceptadas.
Artículo 2. Definiciones
 E) Documento:
Registro incorporado en un
sistema en forma de escrito,
video, audio o cualquier
otro medio, que contiene
data o información acerca
de un hecho o acto capaces
de causar efectos jurídicos.
 F) Computador:
Dispositivo o unidad
funcional que acepta data,
la procesa de acuerdo con
un programa guardado y
genera resultados, incluidas
operaciones aritméticas o
lógicas.
Artículo 2. Definiciones
 G) Hardware:
Equipos o dispositivos físicos
considerados en forma
independiente de su capacidad
o función, que conforman un
computador o sus
componentes periféricos, de
manera que puede incluir
herramientas, implementos,
instrumentos, conexiones,
ensamblaje, componentes y
partes.
 H) Firmware:
Programa o segmento de
programa incorporado de
manera permanente en
algún componente de
hardware.
Artículo 2. Definiciones
 I) Procesamiento de
datos o de información:
Realización sistemática de
operaciones sobre data o
sobre información, tales
como manejo, fusión,
organización o computo.
 J) Seguridad:
Condición que resulta del
establecimiento y mantenimiento
de medidas de protección, que
garanticen un estado de
inviolabilidad de influencias o de
actos hostiles específicos que
puedan propiciar el acceso a la
data de personas no autorizadas,
o que afecten la operatividad de
las funciones de un sistema de
computación.
Artículo 2. Definiciones
 K) Virus:
programa o segmento de
programa indeseado que se
desarrolla
incontrolablemente y que
genera efectos destructivos
o perturbadores en un
programa o componentes
del sistema.
 L) Tarjeta inteligente:
Rotulo, cedula o carnet que se
utiliza como instrumento de
identificación; de acceso a un
sistema; de pago o de crédito,
y que contiene data,
información o ambas, de uso
restringido sobre el usuario
autorizado para portarla.
Artículo 2. Definiciones
 M) Contraseña:
Secuencia alfabética, numérica
o combinación de ambas,
protegida por reglas de
confidencialidad, utilizada para
verificar la autenticidad de la
autorización expedida a un
usuario para acceder a la data
o a la información contenidas
en un sistema.
 N) Mensaje de datos:
Cualquier pensamiento, idea,
imagen, audio, data o
información, expresados en un
lenguaje conocido que puede
ser explicito o secreto
(encriptado), preparados
dentro de un formato
adecuado para ser transmitido
por un sistema de
comunicaciones.
Ley especial contra los delitos informáticosnº9

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Ensayo de seguridad en informatica
Ensayo de seguridad en informatica Ensayo de seguridad en informatica
Ensayo de seguridad en informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Introducción
IntroducciónIntroducción
Introducción
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 

Similar a Ley especial contra los delitos informáticosnº9

Ley especial contra los delitos informáticosnº 9
Ley especial contra los delitos informáticosnº 9Ley especial contra los delitos informáticosnº 9
Ley especial contra los delitos informáticosnº 9Yonaiquer Hidalgo
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforAnibal Linares
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmaria sabbagh
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosYokasta Leis
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuelaconsultorialegaldominicana
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoMaria Figueredo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 

Similar a Ley especial contra los delitos informáticosnº9 (20)

Ley especial contra los delitos informáticosnº 9
Ley especial contra los delitos informáticosnº 9Ley especial contra los delitos informáticosnº 9
Ley especial contra los delitos informáticosnº 9
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_infor
 
Ley de Delitos Informáticos
Ley de Delitos InformáticosLey de Delitos Informáticos
Ley de Delitos Informáticos
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 

Más de Jorman garcia

El procesamiento de la informacion
El procesamiento de la informacionEl procesamiento de la informacion
El procesamiento de la informacionJorman garcia
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadoraJorman garcia
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadoraJorman garcia
 
La computacion como herramienta educativa
La computacion como herramienta educativaLa computacion como herramienta educativa
La computacion como herramienta educativaJorman garcia
 
Regimen sancionatorio-nº-2
Regimen sancionatorio-nº-2Regimen sancionatorio-nº-2
Regimen sancionatorio-nº-2Jorman garcia
 
Formacion critica inº 9
Formacion critica inº 9Formacion critica inº 9
Formacion critica inº 9Jorman garcia
 
Principios y-bases-del-uso-de-las-tecnologías-g2
Principios y-bases-del-uso-de-las-tecnologías-g2Principios y-bases-del-uso-de-las-tecnologías-g2
Principios y-bases-del-uso-de-las-tecnologías-g2Jorman garcia
 
Procesos adecuados-para-editar-textos-seleccionados-2
Procesos adecuados-para-editar-textos-seleccionados-2Procesos adecuados-para-editar-textos-seleccionados-2
Procesos adecuados-para-editar-textos-seleccionados-2Jorman garcia
 
Uso basico de una computadora
Uso basico de una computadoraUso basico de una computadora
Uso basico de una computadoraJorman garcia
 
Plan nacional de telecomunicaciones iinformática y servicios postales 2007-2013
Plan nacional de telecomunicaciones iinformática y servicios postales 2007-2013Plan nacional de telecomunicaciones iinformática y servicios postales 2007-2013
Plan nacional de telecomunicaciones iinformática y servicios postales 2007-2013Jorman garcia
 
Validacion de-la-comunidad
Validacion de-la-comunidadValidacion de-la-comunidad
Validacion de-la-comunidadJorman garcia
 
Decreto3390softwarelibre
Decreto3390softwarelibreDecreto3390softwarelibre
Decreto3390softwarelibreJorman garcia
 
Árbol de problemas 2
Árbol de problemas 2Árbol de problemas 2
Árbol de problemas 2Jorman garcia
 
Árbol de problemas 1
Árbol de problemas 1Árbol de problemas 1
Árbol de problemas 1Jorman garcia
 

Más de Jorman garcia (20)

El procesamiento de la informacion
El procesamiento de la informacionEl procesamiento de la informacion
El procesamiento de la informacion
 
Los programas
Los programasLos programas
Los programas
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 
Partes de la computadora
Partes de la computadoraPartes de la computadora
Partes de la computadora
 
La computadora
La computadoraLa computadora
La computadora
 
La computacion como herramienta educativa
La computacion como herramienta educativaLa computacion como herramienta educativa
La computacion como herramienta educativa
 
Regimen sancionatorio-nº-2
Regimen sancionatorio-nº-2Regimen sancionatorio-nº-2
Regimen sancionatorio-nº-2
 
Formacion critica inº 9
Formacion critica inº 9Formacion critica inº 9
Formacion critica inº 9
 
Principios y-bases-del-uso-de-las-tecnologías-g2
Principios y-bases-del-uso-de-las-tecnologías-g2Principios y-bases-del-uso-de-las-tecnologías-g2
Principios y-bases-del-uso-de-las-tecnologías-g2
 
Procesos adecuados-para-editar-textos-seleccionados-2
Procesos adecuados-para-editar-textos-seleccionados-2Procesos adecuados-para-editar-textos-seleccionados-2
Procesos adecuados-para-editar-textos-seleccionados-2
 
Uso basico de una computadora
Uso basico de una computadoraUso basico de una computadora
Uso basico de una computadora
 
Unidad iv-fc
Unidad iv-fcUnidad iv-fc
Unidad iv-fc
 
Dispositivos
DispositivosDispositivos
Dispositivos
 
PNAT
PNATPNAT
PNAT
 
Plan nacional de telecomunicaciones iinformática y servicios postales 2007-2013
Plan nacional de telecomunicaciones iinformática y servicios postales 2007-2013Plan nacional de telecomunicaciones iinformática y servicios postales 2007-2013
Plan nacional de telecomunicaciones iinformática y servicios postales 2007-2013
 
Validacion de-la-comunidad
Validacion de-la-comunidadValidacion de-la-comunidad
Validacion de-la-comunidad
 
Ley infogobierno
Ley infogobiernoLey infogobierno
Ley infogobierno
 
Decreto3390softwarelibre
Decreto3390softwarelibreDecreto3390softwarelibre
Decreto3390softwarelibre
 
Árbol de problemas 2
Árbol de problemas 2Árbol de problemas 2
Árbol de problemas 2
 
Árbol de problemas 1
Árbol de problemas 1Árbol de problemas 1
Árbol de problemas 1
 

Último

Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 

Último (20)

Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 

Ley especial contra los delitos informáticosnº9

  • 1. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS GRUPO N°2 SECCION MI
  • 2.
  • 3.  ARTICULO 1. Objetivo de la ley. La presente ley tiene por objetivo la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus competentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. TÍTULO I DISPOSICIONES GENERALES
  • 4. Artículo 2. Definiciones  A) Tecnología de información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, trasmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos  B) Sistema : cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones especificas, así como la combinación de dos o mas componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de una especificaciones previstas.
  • 5. Artículo 2. Definiciones  C) Data (datos) : Hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar un significado.  D) Información: Significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.
  • 6. Artículo 2. Definiciones  E) Documento: Registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.  F) Computador: Dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.
  • 7. Artículo 2. Definiciones  G) Hardware: Equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que conforman un computador o sus componentes periféricos, de manera que puede incluir herramientas, implementos, instrumentos, conexiones, ensamblaje, componentes y partes.  H) Firmware: Programa o segmento de programa incorporado de manera permanente en algún componente de hardware.
  • 8. Artículo 2. Definiciones  I) Procesamiento de datos o de información: Realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o computo.  J) Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección, que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas, o que afecten la operatividad de las funciones de un sistema de computación.
  • 9. Artículo 2. Definiciones  K) Virus: programa o segmento de programa indeseado que se desarrolla incontrolablemente y que genera efectos destructivos o perturbadores en un programa o componentes del sistema.  L) Tarjeta inteligente: Rotulo, cedula o carnet que se utiliza como instrumento de identificación; de acceso a un sistema; de pago o de crédito, y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.
  • 10. Artículo 2. Definiciones  M) Contraseña: Secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad, utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.  N) Mensaje de datos: Cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explicito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.