SlideShare una empresa de Scribd logo
1 de 11
FORMACION CRITICA I
 LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
 GRUPO: 6
 ALUMNA: Yaira Cabrera
 SECCION: M1
 C.I: 27.438.057
OBJETO DE LA LEY
 Tiene por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualquiera de sus
componentes, o de los delitos cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta ley.
DEFINICIONES
 Tecnología de Información:
Rama de la tecnología que se dedica al
estudio, aplicación y procesamiento de
datos, lo cual involucra la obtención,
creación, almacenamiento, administración,
modificación, manejo, movimiento,
control, visualización, transmisión o
recepción de información en forma
automática, así como el desarrollo y uso del
“hardware, firmware y software”,
cualquiera de sus componentes y todos los
procedimientos asociados con el
procesamiento de datos.
 Sistema:
Cualquier arreglo organizado de recursos
y procedimientos diseñados para el uso
de tecnologías de información, unidos y
regulados por interacción o
interdependencia para cumplir una serie
de funciones especificas, así como la
combinación de dos o mas componentes
interrelacionados, organizados en un
paquete funcional, de manera que estén
en capacidad de realizar una función
operacional o satisfacer un
requerimiento dentro de unas
especificaciones previstas.
 Data (datos):
Hechos, conceptos instrucciones o
caracteres representados de una
manera apropiada para que sean
comunicados, transmitidos o
procesados por seres humanos o por
medios automáticos y a los cuales se
les asigna o se les puede asignar un
significado.
 Información:
Significado que el ser humano le
asigna a la data utilizando las
convenciones conocidas y
generalmente aceptadas.
 Documento:
Registro incorporado en un sistema
en forma de escrito, video, audio o
cualquier otro medio, que contiene
data y información acerca de un
hecho o acto capaces de causar
efectos jurídicos.
 Computador:
Dispositivo o unidad funcional que
acepta data, la procesa de acuerdo
con un programa guardado y genera
resultados, incluidas operaciones
aritméticas o lógicas.
 Hardware:
Equipos o dispositivos físicos
considerados en forma independiente de
su capacidad o función, que conforman
un computador o sus componentes
periféricos, de manera que pueden
incluir herramientas, implementos
instrumentos, conexiones ensamblajes,
componentes y partes.
 Firmware:
Programa o segmento de programa
incorporado de manera permanente
en algún componente de hardware.
 Procesamiento de datos o de
información:
Realización sistemática de operaciones
sobre data o sobre información, tales
como manejo, fusión, organización o
computo.
 Seguridad:
Condición que resulta del establecimiento
y mantenimiento de medidas de
protección, que garanticen un estado de
inviolabilidad de influencias o de actos
hostiles específicos que puedan propiciar
el acceso a la data de personas no
autorizadas, o que afecten la operatividad
de las funciones de un sistema de
computación.
 Virus:
Programa o segmento de programa
indeseado que se desarrolla
incontroladamente y que genera efectos
destructivos o perturbadores en un
programa o componente del sistema.
 Tarjeta inteligente:
Rotulo, cedula o carnet que se utiliza
como instrumento de identificación;
de acceso a un sistema; de pago o de
crédito, y que contiene data,
información o ambas, de uso
registrado sobre el usuario
autorizado para portarla.
 Contraseña (password):
Secuencia alfabética, numérica o
comunicación de ambas, protegidas
por reglas de confidencialidad,
utilizada para verificar la autenticidad
de la autorización expedida a un
usuario para acceder a la data o a la
información contenidas en un
sistema.
 Mensaje de datos:
Cualquier pensamiento, idea, imagen,
audio, data o información,
expresados en un lenguaje conocido
que puede ser explicito o secreto
(encriptado), preparados dentro de
un formato adecuado para ser
transmitido por un sistema de
comunicaciones.
Ley delitos informaticos  1 1

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 

La actualidad más candente (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad
Seguridad Seguridad
Seguridad
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Seguridad presentacionm
Seguridad presentacionmSeguridad presentacionm
Seguridad presentacionm
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pp seg inf1
Pp seg inf1Pp seg inf1
Pp seg inf1
 

Similar a Ley delitos informaticos 1 1

Ley especial contra los delitos informáticosnº 9
Ley especial contra los delitos informáticosnº 9Ley especial contra los delitos informáticosnº 9
Ley especial contra los delitos informáticosnº 9
Yonaiquer Hidalgo
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
laryenso
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_infor
Anibal Linares
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
Gerardo Escobar
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
Yokasta Leis
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
consultorialegaldominicana
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
Carlos Ojeda
 

Similar a Ley delitos informaticos 1 1 (20)

Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial contra los delitos informáticosnº 9
Ley especial contra los delitos informáticosnº 9Ley especial contra los delitos informáticosnº 9
Ley especial contra los delitos informáticosnº 9
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_infor
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Universidad fermín toro
Universidad fermín toroUniversidad fermín toro
Universidad fermín toro
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Ley de Delitos Informáticos
Ley de Delitos InformáticosLey de Delitos Informáticos
Ley de Delitos Informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Tarea 2 luis aponte
Tarea 2   luis aponteTarea 2   luis aponte
Tarea 2 luis aponte
 

Último

TEORÍA DE LA ARGUMENTACIÓN JURÍDICA 2024 (1).pdf
TEORÍA DE LA ARGUMENTACIÓN JURÍDICA 2024 (1).pdfTEORÍA DE LA ARGUMENTACIÓN JURÍDICA 2024 (1).pdf
TEORÍA DE LA ARGUMENTACIÓN JURÍDICA 2024 (1).pdf
DayanaAnzueto
 
Moral con citas CIC.pptx materia Teología
Moral con citas CIC.pptx materia TeologíaMoral con citas CIC.pptx materia Teología
Moral con citas CIC.pptx materia Teología
AraDiaz8
 

Último (15)

PRESENTACIÓN - UNIDAD 2-SEMANA 5 MATEMATICAS.pptx
PRESENTACIÓN - UNIDAD 2-SEMANA 5 MATEMATICAS.pptxPRESENTACIÓN - UNIDAD 2-SEMANA 5 MATEMATICAS.pptx
PRESENTACIÓN - UNIDAD 2-SEMANA 5 MATEMATICAS.pptx
 
TEORÍA DE LA ARGUMENTACIÓN JURÍDICA 2024 (1).pdf
TEORÍA DE LA ARGUMENTACIÓN JURÍDICA 2024 (1).pdfTEORÍA DE LA ARGUMENTACIÓN JURÍDICA 2024 (1).pdf
TEORÍA DE LA ARGUMENTACIÓN JURÍDICA 2024 (1).pdf
 
SARAbank para llenar 2018 SIMULADOR DE CAJA.pptx
SARAbank para llenar 2018 SIMULADOR DE CAJA.pptxSARAbank para llenar 2018 SIMULADOR DE CAJA.pptx
SARAbank para llenar 2018 SIMULADOR DE CAJA.pptx
 
Fun. exponencial y fun logaritmica. Veterinaria 2024.pptx
Fun. exponencial y fun logaritmica. Veterinaria 2024.pptxFun. exponencial y fun logaritmica. Veterinaria 2024.pptx
Fun. exponencial y fun logaritmica. Veterinaria 2024.pptx
 
Moral con citas CIC.pptx materia Teología
Moral con citas CIC.pptx materia TeologíaMoral con citas CIC.pptx materia Teología
Moral con citas CIC.pptx materia Teología
 
estadistica diferencial semana 8 "UTP"
estadistica diferencial semana 8   "UTP"estadistica diferencial semana 8   "UTP"
estadistica diferencial semana 8 "UTP"
 
Josvil_Angel.pptx_Variables macroeconomicas
Josvil_Angel.pptx_Variables macroeconomicasJosvil_Angel.pptx_Variables macroeconomicas
Josvil_Angel.pptx_Variables macroeconomicas
 
_ECONOMÍA TRADICIONAL, caracteristicas y fundamentos.pptx
_ECONOMÍA TRADICIONAL, caracteristicas y fundamentos.pptx_ECONOMÍA TRADICIONAL, caracteristicas y fundamentos.pptx
_ECONOMÍA TRADICIONAL, caracteristicas y fundamentos.pptx
 
Desarrollo económico de Malasia y Lecciones para el Peru[1].docx
Desarrollo económico de Malasia y Lecciones para el Peru[1].docxDesarrollo económico de Malasia y Lecciones para el Peru[1].docx
Desarrollo económico de Malasia y Lecciones para el Peru[1].docx
 
CUADRADA Y ANÁLISIS DE VARIANZA INTRODUCCION
CUADRADA Y ANÁLISIS DE VARIANZA INTRODUCCIONCUADRADA Y ANÁLISIS DE VARIANZA INTRODUCCION
CUADRADA Y ANÁLISIS DE VARIANZA INTRODUCCION
 
Protección contra el Fraude: Bantrab tu mejor aliado
Protección contra el Fraude: Bantrab tu mejor aliadoProtección contra el Fraude: Bantrab tu mejor aliado
Protección contra el Fraude: Bantrab tu mejor aliado
 
Mapa conceptual proyectos sociales y proyectos socio productivos katyuska Ore...
Mapa conceptual proyectos sociales y proyectos socio productivos katyuska Ore...Mapa conceptual proyectos sociales y proyectos socio productivos katyuska Ore...
Mapa conceptual proyectos sociales y proyectos socio productivos katyuska Ore...
 
Tarea Académica 2 INTEGRADOR NEGOCIOS.E
Tarea Académica 2  INTEGRADOR NEGOCIOS.ETarea Académica 2  INTEGRADOR NEGOCIOS.E
Tarea Académica 2 INTEGRADOR NEGOCIOS.E
 
PRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS (PCGA).docx
PRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS (PCGA).docxPRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS (PCGA).docx
PRINCIPIOS DE CONTABILIDAD GENERALMENTE ACEPTADOS (PCGA).docx
 
la accion del precio en trading.en.es.pdf
la accion del precio en trading.en.es.pdfla accion del precio en trading.en.es.pdf
la accion del precio en trading.en.es.pdf
 

Ley delitos informaticos 1 1

  • 1.
  • 2. FORMACION CRITICA I  LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS  GRUPO: 6  ALUMNA: Yaira Cabrera  SECCION: M1  C.I: 27.438.057
  • 3. OBJETO DE LA LEY  Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.
  • 4. DEFINICIONES  Tecnología de Información: Rama de la tecnología que se dedica al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware, firmware y software”, cualquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos.  Sistema: Cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones especificas, así como la combinación de dos o mas componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.
  • 5.  Data (datos): Hechos, conceptos instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar un significado.  Información: Significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.
  • 6.  Documento: Registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data y información acerca de un hecho o acto capaces de causar efectos jurídicos.  Computador: Dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.
  • 7.  Hardware: Equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que conforman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos instrumentos, conexiones ensamblajes, componentes y partes.  Firmware: Programa o segmento de programa incorporado de manera permanente en algún componente de hardware.
  • 8.  Procesamiento de datos o de información: Realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o computo.  Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección, que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas, o que afecten la operatividad de las funciones de un sistema de computación.
  • 9.  Virus: Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.  Tarjeta inteligente: Rotulo, cedula o carnet que se utiliza como instrumento de identificación; de acceso a un sistema; de pago o de crédito, y que contiene data, información o ambas, de uso registrado sobre el usuario autorizado para portarla.
  • 10.  Contraseña (password): Secuencia alfabética, numérica o comunicación de ambas, protegidas por reglas de confidencialidad, utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.  Mensaje de datos: Cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explicito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.