SlideShare una empresa de Scribd logo
1 de 6
El fenómeno de Globalización y el gran avance de
las tecnologías de la información y la comunicación
(TIC), han influido en gran medida en todas las
actividades del se humano. El Internet esta en
todas partes, los individuos utilizan la red para
comunicarse, divertirse, investigar, jugar, etc. Está
presente en todas las materias, la economía, la
cultura, la política, la ecología, el derecho, etc. Es
una herramienta sumamente importante para el
desarrollo de las actividades del ser humano. Sin
embargo, no todos los usuarios utilizan el Internet
de manera adecuada, para algunas personas este
puede ser un medio para obtener ilegalmente
beneficios o ventajas.
Dadas las características de
Internet, los delincuentes tienen
como ventajas el anonimato, la
rapidez de la red, la ignorancia
de los usuarios, la gran cantidad
de datos que acumula, la
facilidad de acceso y de
manipulación de información, y
la poca legislación que existe
sobre estos delitos. Aunado a lo
anterior, el delito es
relativamente fácil de realizar,
los resultados son
económicamente altos y el
delincuente tiene muy poca
probabilidad de ser descubierto.
Primero uno de los puntos
controversiales es el peligro
de la libertad de
expresión, ya no solo en
materia de la prensa, sino
también de cualquier
persona que utilice las
nuevas comunicaciones. Es
decir se señala como un
riesgo para el ejercicio de
la profesión por esta ley.
Segundo También regula la
internet y integra el delito
de gro Ming del Código
Penal que puede ser
utilizada para la intercesión
de las comunicaciones.
Y se considera
crítica para los
derechos
fundamentales
NUEVA LEY DE
DELITOS
IMFORMÁTICOS
LIBERTAD DE EXPERSIÓN: La
ley aprovecho para añadir una
modificación al art 162 del cp.
A la intercepción telefónica.
BORRAR ARCHIVOS DE
OTRA PERSONA:
asimismo la legislación
castiga hasta con seis
años de prisión aquel
que borra información
de otra persona sin su
consentimiento .
EL HACKING ÉTICO PUEDE
SER DELITO: Se refiere al
acto de
fabricar, diseñar, desarrollar
o utilizar un software de
hacking, con un castigo de
cuatro años.UTILIZACIÓN DE UNA
BASE DE DATOS: Este art
de la ley, habla que se
condena hasta por cinco
años, a la persona que
crea, ingresa o utiliza
indebidamente una base
de datos
ACOSO POR INTERNET ES
DILITO, EN PERSONA NO LO
ES: los adultos que
propongan, vía internet, a
un menor de edad teniendo
relaciones sexuales o que se
desvista serán condenados
hasta por ocho años
SUPLANTACIÓN DE
IDENTIDAD: El que
mediante a las tecnologías
de la información suplanta
la identidad de una
persona que resulte algún
perjuicio, será reprimido
con pena privativa de
libertad no menor de tres
ni mayor de cinco años.
Globalización, TIC e Internet: oportunidades y riesgos para el ser humano

Más contenido relacionado

La actualidad más candente

Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 
Cuestionario sobre internet y derechos fundamentales
Cuestionario sobre internet y derechos fundamentalesCuestionario sobre internet y derechos fundamentales
Cuestionario sobre internet y derechos fundamentalesPaul Contreras Sarmiento
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEducacionIT
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematicajuanes1209
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 

La actualidad más candente (20)

No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Cuestionario sobre internet y derechos fundamentales
Cuestionario sobre internet y derechos fundamentalesCuestionario sobre internet y derechos fundamentales
Cuestionario sobre internet y derechos fundamentales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informatica oficial
Informatica oficialInformatica oficial
Informatica oficial
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
folleto
folletofolleto
folleto
 
las Tic
las Ticlas Tic
las Tic
 

Destacado

Generaciones de las Computadoras
Generaciones de las ComputadorasGeneraciones de las Computadoras
Generaciones de las ComputadorasManuel Otero
 
El CIBERCRIMEN
El CIBERCRIMEN El CIBERCRIMEN
El CIBERCRIMEN sarin
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1damian
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1childtic
 
la violencia en niños y niñas
la violencia en niños y niñas la violencia en niños y niñas
la violencia en niños y niñas myesmit
 
Generacion de los computadores
Generacion de los computadoresGeneracion de los computadores
Generacion de los computadoresramses007
 
EVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORASEVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORASguest2a60c5
 
Generacion de computadoras
Generacion de computadorasGeneracion de computadoras
Generacion de computadorasCynthiaZ10
 
Generacion Computadoras
Generacion ComputadorasGeneracion Computadoras
Generacion Computadorasluis947
 
Generacion De Computadoras
Generacion De ComputadorasGeneracion De Computadoras
Generacion De ComputadorasHORACIO
 
EVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pasEVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pasguestbb9907
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadorasGerardo Garduño
 
Historia Computadoras
Historia ComputadorasHistoria Computadoras
Historia ComputadorasJosé Ferrer
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadorastesse1412
 
Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras joluchocacardenas
 

Destacado (20)

Generaciones de las Computadoras
Generaciones de las ComputadorasGeneraciones de las Computadoras
Generaciones de las Computadoras
 
GENERACION DE LAS COMPUTADORAS
GENERACION DE LAS COMPUTADORASGENERACION DE LAS COMPUTADORAS
GENERACION DE LAS COMPUTADORAS
 
El CIBERCRIMEN
El CIBERCRIMEN El CIBERCRIMEN
El CIBERCRIMEN
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
la violencia en niños y niñas
la violencia en niños y niñas la violencia en niños y niñas
la violencia en niños y niñas
 
Generación computadoras
Generación computadorasGeneración computadoras
Generación computadoras
 
Generacion de los computadores
Generacion de los computadoresGeneracion de los computadores
Generacion de los computadores
 
EVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORASEVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORAS
 
Generacion de computadoras
Generacion de computadorasGeneracion de computadoras
Generacion de computadoras
 
GeneracióN De Computadoras
GeneracióN De ComputadorasGeneracióN De Computadoras
GeneracióN De Computadoras
 
Generacion Computadoras
Generacion ComputadorasGeneracion Computadoras
Generacion Computadoras
 
Generacion De Computadoras
Generacion De ComputadorasGeneracion De Computadoras
Generacion De Computadoras
 
EVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pasEVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pas
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadoras
 
Historia Computadoras
Historia ComputadorasHistoria Computadoras
Historia Computadoras
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras
 
Historia de los Sistemas Operativos
Historia de los Sistemas OperativosHistoria de los Sistemas Operativos
Historia de los Sistemas Operativos
 

Similar a Globalización, TIC e Internet: oportunidades y riesgos para el ser humano

Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaANDREYRYAN
 
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚtecatone
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticosolgaruizparedes
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación InformáticaRaulTamarizPrez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS arianalejandra
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Delitos
Delitos Delitos
Delitos UPT
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 

Similar a Globalización, TIC e Internet: oportunidades y riesgos para el ser humano (20)

Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
Diapos informatico-derechos
Diapos informatico-derechosDiapos informatico-derechos
Diapos informatico-derechos
 
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Delitos
Delitos Delitos
Delitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 

Más de mametaro

Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,mametaro
 
Practica calificada de informática jurídica
Practica calificada de informática jurídicaPractica calificada de informática jurídica
Practica calificada de informática jurídicamametaro
 
Presentación 2
Presentación 2Presentación 2
Presentación 2mametaro
 
Presentación 2
Presentación 2Presentación 2
Presentación 2mametaro
 
Fiscalidad ante internet
Fiscalidad ante internetFiscalidad ante internet
Fiscalidad ante internetmametaro
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajomametaro
 
Presentación1
Presentación1Presentación1
Presentación1mametaro
 
Protección jurídica del software y el derecho de
Protección jurídica del software y el derecho deProtección jurídica del software y el derecho de
Protección jurídica del software y el derecho demametaro
 
Pi de peru, argentina segun lerman
Pi de peru, argentina segun lermanPi de peru, argentina segun lerman
Pi de peru, argentina segun lermanmametaro
 
Protección jurídica del software y el derecho de
Protección jurídica del software y el derecho deProtección jurídica del software y el derecho de
Protección jurídica del software y el derecho demametaro
 
Protección jurídica del software y el derecho de
Protección jurídica del software y el derecho deProtección jurídica del software y el derecho de
Protección jurídica del software y el derecho demametaro
 

Más de mametaro (11)

Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
Practica calificada de informática jurídica
Practica calificada de informática jurídicaPractica calificada de informática jurídica
Practica calificada de informática jurídica
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Fiscalidad ante internet
Fiscalidad ante internetFiscalidad ante internet
Fiscalidad ante internet
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Protección jurídica del software y el derecho de
Protección jurídica del software y el derecho deProtección jurídica del software y el derecho de
Protección jurídica del software y el derecho de
 
Pi de peru, argentina segun lerman
Pi de peru, argentina segun lermanPi de peru, argentina segun lerman
Pi de peru, argentina segun lerman
 
Protección jurídica del software y el derecho de
Protección jurídica del software y el derecho deProtección jurídica del software y el derecho de
Protección jurídica del software y el derecho de
 
Protección jurídica del software y el derecho de
Protección jurídica del software y el derecho deProtección jurídica del software y el derecho de
Protección jurídica del software y el derecho de
 

Globalización, TIC e Internet: oportunidades y riesgos para el ser humano

  • 1.
  • 2. El fenómeno de Globalización y el gran avance de las tecnologías de la información y la comunicación (TIC), han influido en gran medida en todas las actividades del se humano. El Internet esta en todas partes, los individuos utilizan la red para comunicarse, divertirse, investigar, jugar, etc. Está presente en todas las materias, la economía, la cultura, la política, la ecología, el derecho, etc. Es una herramienta sumamente importante para el desarrollo de las actividades del ser humano. Sin embargo, no todos los usuarios utilizan el Internet de manera adecuada, para algunas personas este puede ser un medio para obtener ilegalmente beneficios o ventajas.
  • 3. Dadas las características de Internet, los delincuentes tienen como ventajas el anonimato, la rapidez de la red, la ignorancia de los usuarios, la gran cantidad de datos que acumula, la facilidad de acceso y de manipulación de información, y la poca legislación que existe sobre estos delitos. Aunado a lo anterior, el delito es relativamente fácil de realizar, los resultados son económicamente altos y el delincuente tiene muy poca probabilidad de ser descubierto.
  • 4. Primero uno de los puntos controversiales es el peligro de la libertad de expresión, ya no solo en materia de la prensa, sino también de cualquier persona que utilice las nuevas comunicaciones. Es decir se señala como un riesgo para el ejercicio de la profesión por esta ley. Segundo También regula la internet y integra el delito de gro Ming del Código Penal que puede ser utilizada para la intercesión de las comunicaciones. Y se considera crítica para los derechos fundamentales
  • 5. NUEVA LEY DE DELITOS IMFORMÁTICOS LIBERTAD DE EXPERSIÓN: La ley aprovecho para añadir una modificación al art 162 del cp. A la intercepción telefónica. BORRAR ARCHIVOS DE OTRA PERSONA: asimismo la legislación castiga hasta con seis años de prisión aquel que borra información de otra persona sin su consentimiento . EL HACKING ÉTICO PUEDE SER DELITO: Se refiere al acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de cuatro años.UTILIZACIÓN DE UNA BASE DE DATOS: Este art de la ley, habla que se condena hasta por cinco años, a la persona que crea, ingresa o utiliza indebidamente una base de datos ACOSO POR INTERNET ES DILITO, EN PERSONA NO LO ES: los adultos que propongan, vía internet, a un menor de edad teniendo relaciones sexuales o que se desvista serán condenados hasta por ocho años SUPLANTACIÓN DE IDENTIDAD: El que mediante a las tecnologías de la información suplanta la identidad de una persona que resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.