SlideShare una empresa de Scribd logo
1 de 2
La ley de 2009 en esta ley nos dice que el que sin  autorización o por fuera de lo acordado, acceda a un sistema informativo protegido o con seguridad o contra su voluntad de quien tenga el legitimo derecho a  excluirlo o aquellas personas que obstaculicen el sistema informativo red de telecomunicación o el que interceptetados informativos en su origen sin una orden judicial, aquel que sin estar facultado para ello destruya, daña, borre, deteriore, altere o suprima datos informativos o un sistema de tratamiento de información a sus partes uso de software malicioso el que no este facultado para ello produzca, trafique, adquiera, distribuya, venda, envié, introduzca extraiga del territorio nacional software malicioso u otros programas de computación también personas que violan los datos personales , el que sin estar facultado con provecho propio o de un tercero obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe compre, divulgue, modifique o emplee códigos personal etc. esta la suplantación de sitios web para capturar los datos personales ,el que diseñe, desarrolle, trafique ,venda o envíe paginas electrónicas o modifique  el sistema resolución de nombres de dominio de tal manera que haga entrar al usuario a una IP diferente en la creencia a su banco u otro sitio personal de confianza en la cual se le condena a una pena de prisión de cuarenta y ocho (48)a noventa seis(96) meses y una multa de 100 a 1.000salarios mininos legales mensuales y aquel las personas que comentan atentados informáticos  y otras infracciones como hurto por los medios informáticos y semejante , manipulando un sistema informativo o suplantando a un usuario ante los sistemas de autenticación, transferencia no consentida de activos , en perjuicio de un tercero o que trafique , introduzca o posea o facilite programa de computador destinado a la comisión del  delito de una estafa etc.  Recibirán una pena de cuarenta y ocho (48) a ciento veinte(120) meses y una multa de 200 a 1.500 salarios mininos legales mensuales  la mayoría de las personas están de acuerdo con este sistema ya  que  no tiene que preocuparse  de su información personal  de que no le roben en lo bancos ni vayan a recibir amenazas, ya que   las personas  que utilizan mal la internet   se detendrán  y entraran en razón  y harán un buen uso de la internet  y aquellos que no obedezcan la ley ya saben lo que les espera en prisión  y la multa que deben pagar .  para mi  es muy buena esa ley que entraremos con confianza  a la internet y que nuestros documentos estarán seguros  y que debemos tener un buen cuidado de no dar papaya ya que no conocemos a las otras personas , siempre debemos de tener cuidado en donde nos metemos ya que puede ser una trampa de gente que le quiere hacer daño .
Ley2009protegedatos

Más contenido relacionado

La actualidad más candente

Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065Alexander Figuera
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinezAlejandra Quilimaco
 
14 15 penal especial
14 15 penal especial14 15 penal especial
14 15 penal especialUFToro
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguestfb34e7
 
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...Alberto Jurado
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelysjosarelys6
 
Responsabilidad de los funcionarios públicos%2c funcionarias públicas g5
Responsabilidad de los funcionarios públicos%2c funcionarias públicas g5Responsabilidad de los funcionarios públicos%2c funcionarias públicas g5
Responsabilidad de los funcionarios públicos%2c funcionarias públicas g5sergio lara cedeño
 

La actualidad más candente (18)

Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Nacional
NacionalNacional
Nacional
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
14 15 penal especial
14 15 penal especial14 15 penal especial
14 15 penal especial
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
Basamento Legal para el Buen Manejo de las Tecnologías de Información y Comun...
 
TEMA 13 Y 14
TEMA 13 Y 14 TEMA 13 Y 14
TEMA 13 Y 14
 
Informatica 3 josarelys
Informatica 3 josarelysInformatica 3 josarelys
Informatica 3 josarelys
 
Responsabilidad de los funcionarios públicos%2c funcionarias públicas g5
Responsabilidad de los funcionarios públicos%2c funcionarias públicas g5Responsabilidad de los funcionarios públicos%2c funcionarias públicas g5
Responsabilidad de los funcionarios públicos%2c funcionarias públicas g5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado

Stroomdiagram Opzet1 Pdf
Stroomdiagram Opzet1 PdfStroomdiagram Opzet1 Pdf
Stroomdiagram Opzet1 PdfDe7Mythen
 
Q3 2013 Rockwell Collins, Inc. Earnings Conference Call
Q3 2013 Rockwell Collins, Inc. Earnings Conference CallQ3 2013 Rockwell Collins, Inc. Earnings Conference Call
Q3 2013 Rockwell Collins, Inc. Earnings Conference Callrockwell_collins
 
Q2 fy14 quarterly earnings presentation
Q2 fy14 quarterly earnings presentationQ2 fy14 quarterly earnings presentation
Q2 fy14 quarterly earnings presentationrockwell_collins
 
Caso Arturo Mapa Conceptual
Caso Arturo Mapa ConceptualCaso Arturo Mapa Conceptual
Caso Arturo Mapa ConceptualWindy Motta
 
Aqui está o Futuro...
Aqui está o Futuro...Aqui está o Futuro...
Aqui está o Futuro...nini69
 

Destacado (6)

Stroomdiagram Opzet1 Pdf
Stroomdiagram Opzet1 PdfStroomdiagram Opzet1 Pdf
Stroomdiagram Opzet1 Pdf
 
Q3 2013 Rockwell Collins, Inc. Earnings Conference Call
Q3 2013 Rockwell Collins, Inc. Earnings Conference CallQ3 2013 Rockwell Collins, Inc. Earnings Conference Call
Q3 2013 Rockwell Collins, Inc. Earnings Conference Call
 
Q2 fy14 quarterly earnings presentation
Q2 fy14 quarterly earnings presentationQ2 fy14 quarterly earnings presentation
Q2 fy14 quarterly earnings presentation
 
Pillos
PillosPillos
Pillos
 
Caso Arturo Mapa Conceptual
Caso Arturo Mapa ConceptualCaso Arturo Mapa Conceptual
Caso Arturo Mapa Conceptual
 
Aqui está o Futuro...
Aqui está o Futuro...Aqui está o Futuro...
Aqui está o Futuro...
 

Similar a Ley2009protegedatos

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosnana25130
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticoskamiaviles10
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uftDeivip17
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 

Similar a Ley2009protegedatos (20)

educacion
educacioneducacion
educacion
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea recuperativa uft
Tarea recuperativa uftTarea recuperativa uft
Tarea recuperativa uft
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Codigo penal mediorreglado
Codigo penal mediorregladoCodigo penal mediorreglado
Codigo penal mediorreglado
 

Más de melissa fontalvo

Trabajo de marlon.....................
Trabajo de marlon.....................Trabajo de marlon.....................
Trabajo de marlon.....................melissa fontalvo
 
Estilos de aprendisaje meli y kate
Estilos de aprendisaje meli y kateEstilos de aprendisaje meli y kate
Estilos de aprendisaje meli y katemelissa fontalvo
 
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...melissa fontalvo
 
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...melissa fontalvo
 
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...melissa fontalvo
 
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...melissa fontalvo
 
EstáNdares En Tic Para Docente
EstáNdares En Tic Para DocenteEstáNdares En Tic Para Docente
EstáNdares En Tic Para Docentemelissa fontalvo
 

Más de melissa fontalvo (14)

Trabajo de marlon.....................
Trabajo de marlon.....................Trabajo de marlon.....................
Trabajo de marlon.....................
 
Trabajo de marlon
Trabajo de marlonTrabajo de marlon
Trabajo de marlon
 
Pensamiento logico
Pensamiento logicoPensamiento logico
Pensamiento logico
 
La meta cognición 2
La meta cognición 2La meta cognición 2
La meta cognición 2
 
Estilos de aprendisaje meli y kate
Estilos de aprendisaje meli y kateEstilos de aprendisaje meli y kate
Estilos de aprendisaje meli y kate
 
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
 
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
 
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
 
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
Como se pude utilizar skype como herramienta facilitadora en los procesos de ...
 
Licencia Creativa Commons
Licencia Creativa CommonsLicencia Creativa Commons
Licencia Creativa Commons
 
Licencia Creativa Commons
Licencia Creativa CommonsLicencia Creativa Commons
Licencia Creativa Commons
 
La Meta CognicióN
La Meta CognicióNLa Meta CognicióN
La Meta CognicióN
 
La Meta CognicióN
La Meta CognicióNLa Meta CognicióN
La Meta CognicióN
 
EstáNdares En Tic Para Docente
EstáNdares En Tic Para DocenteEstáNdares En Tic Para Docente
EstáNdares En Tic Para Docente
 

Último

Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptxCarlosQuionez42
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 

Último (20)

Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 

Ley2009protegedatos

  • 1. La ley de 2009 en esta ley nos dice que el que sin autorización o por fuera de lo acordado, acceda a un sistema informativo protegido o con seguridad o contra su voluntad de quien tenga el legitimo derecho a excluirlo o aquellas personas que obstaculicen el sistema informativo red de telecomunicación o el que interceptetados informativos en su origen sin una orden judicial, aquel que sin estar facultado para ello destruya, daña, borre, deteriore, altere o suprima datos informativos o un sistema de tratamiento de información a sus partes uso de software malicioso el que no este facultado para ello produzca, trafique, adquiera, distribuya, venda, envié, introduzca extraiga del territorio nacional software malicioso u otros programas de computación también personas que violan los datos personales , el que sin estar facultado con provecho propio o de un tercero obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe compre, divulgue, modifique o emplee códigos personal etc. esta la suplantación de sitios web para capturar los datos personales ,el que diseñe, desarrolle, trafique ,venda o envíe paginas electrónicas o modifique el sistema resolución de nombres de dominio de tal manera que haga entrar al usuario a una IP diferente en la creencia a su banco u otro sitio personal de confianza en la cual se le condena a una pena de prisión de cuarenta y ocho (48)a noventa seis(96) meses y una multa de 100 a 1.000salarios mininos legales mensuales y aquel las personas que comentan atentados informáticos y otras infracciones como hurto por los medios informáticos y semejante , manipulando un sistema informativo o suplantando a un usuario ante los sistemas de autenticación, transferencia no consentida de activos , en perjuicio de un tercero o que trafique , introduzca o posea o facilite programa de computador destinado a la comisión del delito de una estafa etc. Recibirán una pena de cuarenta y ocho (48) a ciento veinte(120) meses y una multa de 200 a 1.500 salarios mininos legales mensuales la mayoría de las personas están de acuerdo con este sistema ya que no tiene que preocuparse de su información personal de que no le roben en lo bancos ni vayan a recibir amenazas, ya que las personas que utilizan mal la internet se detendrán y entraran en razón y harán un buen uso de la internet y aquellos que no obedezcan la ley ya saben lo que les espera en prisión y la multa que deben pagar . para mi es muy buena esa ley que entraremos con confianza a la internet y que nuestros documentos estarán seguros y que debemos tener un buen cuidado de no dar papaya ya que no conocemos a las otras personas , siempre debemos de tener cuidado en donde nos metemos ya que puede ser una trampa de gente que le quiere hacer daño .