SlideShare una empresa de Scribd logo
1 de 5
El actual ritmo de vida globalizado en que vivimos, cuyas
barreras de información ya fueron traspasadas. Desde la
aparición de los ordenadores, las TICs fueron desarrollándose
a tal velocidad que hoy en día nos vemos invadidos por tantos
medios tecnológicos que nos simplifican las actividades
cotidianas realizadas por todos nosotros, como por ejemplo a
la Domótica, la Nanotecnología o incluso con las nuevas
aplicaciones que van apareciendo y que los tenemos a
disposición en nuestro dispositivo móvil (Smartphone). Sin
embargo aproximadamente en el año 2000 se dio inicio con
la tecnología inalámbrica y este si bien es cierto es mucho
más cómoda (porque nos olvidamos parcialmente del
molestoso cableado), es el medio más vulnerable que existió
en ese entonces.
El mundo gira de la mano de las nuevas TICs que van
apareciendo, y con ella también se da pie a un nuevo tipo de
maleficio “los delitos informáticos” y debido a ello es que
cada país toma acciones que protejan la información privada
circulando por la red. En caso de PERU tenemos algunos
artículos como la N 27309 que “incorpora los delitos
informáticos al código penal” (es decir si es comprobado será
sancionado con pena privativa según sea la gravedad del
hecho); otro ejemplo que tenemos es la del “Delito de la
violación de la intimidad” (artículo 217) y el más conocido
tenemos es sobre los “Hurtos por transferencia Electrónica
de Fondos” (código penal, Articulo 185). Cada nación vela por
su seguridad según sus propias políticas, sin embargo todos
coinciden en lo peligroso que se ha vuelto las nuevas
tecnologías hoy en día.
Las agendas públicas y privadas son un claro ejemplo que las
TICs son herramientas de desarrollo en muchos ámbitos de
desarrollo (educación, salud, social, etc). Estos documentos
brindan una visión que se tiene a un plazo futuro sobre
formas que ayudaran al desarrollo nacional haciendo uso de
las TICs, por ejemplo en Latinoamérica se tiene en común que
se brinde un servicio de internet a zonas geográficas de difícil
acceso, esto ayuda a la integración y conexión de los pueblos
con el mundo.
En conclusión tenemos tantas herramientas a disposición que
se debe aplicarlas de la mejor manera posible, ser precavido
para evitar ser víctima de delitos informáticos, en nuestro
caso como estudiantes de ingeniería de sistemas debemos
tener conocimiento que existen leyes que mantienen de
cierta forma nuestra información segura y también no caer
en delitos inocentes los cuales podríamos generar, por
ejemplo el uso de software crackeados.
Sociedad de la información y derecho

Más contenido relacionado

La actualidad más candente

Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordAlexis1825
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)Alex Rodríguez
 
La seguridad cuestionada
La seguridad cuestionadaLa seguridad cuestionada
La seguridad cuestionadaRocio Cordón
 
internet sociedad de la informacion
internet sociedad de la informacioninternet sociedad de la informacion
internet sociedad de la informacionpadre013
 
Problemas éticos
Problemas éticosProblemas éticos
Problemas éticosanajudithce
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 

La actualidad más candente (19)

Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Presentacion 1.3
Presentacion 1.3Presentacion 1.3
Presentacion 1.3
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)
 
La seguridad cuestionada
La seguridad cuestionadaLa seguridad cuestionada
La seguridad cuestionada
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
internet sociedad de la informacion
internet sociedad de la informacioninternet sociedad de la informacion
internet sociedad de la informacion
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Problemas éticos
Problemas éticosProblemas éticos
Problemas éticos
 
5 forma de inclusion
5 forma de inclusion5 forma de inclusion
5 forma de inclusion
 
Budapest
BudapestBudapest
Budapest
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 

Destacado

DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICADERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICANellychambilla
 
Diapositivas de informatica juridica
Diapositivas de informatica juridicaDiapositivas de informatica juridica
Diapositivas de informatica juridicahelardblas
 
Sociedad De La Informacion
Sociedad De La InformacionSociedad De La Informacion
Sociedad De La Informacionw2sn
 
Sociedad De La Información
Sociedad De La InformaciónSociedad De La Información
Sociedad De La InformaciónCoirna Ortiz
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídicajosetd
 

Destacado (7)

DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICADERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Diapositivas de informatica juridica
Diapositivas de informatica juridicaDiapositivas de informatica juridica
Diapositivas de informatica juridica
 
Sociedad De La Informacion
Sociedad De La InformacionSociedad De La Informacion
Sociedad De La Informacion
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Sociedad De La Información
Sociedad De La InformaciónSociedad De La Información
Sociedad De La Información
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídica
 

Similar a Sociedad de la información y derecho

SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"Ivan Paez
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
A) desarrolle los siguientes temas
A) desarrolle los siguientes temasA) desarrolle los siguientes temas
A) desarrolle los siguientes temasmeme694
 
A) desarrolle los siguientes temas
A) desarrolle los siguientes temasA) desarrolle los siguientes temas
A) desarrolle los siguientes temasmeme694
 
Delitos
Delitos Delitos
Delitos UPT
 

Similar a Sociedad de la información y derecho (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
LINEA DEL TIEMPO "DESARROLLO DE LAS TICS"
 
03 etica e informatica
03 etica e informatica03 etica e informatica
03 etica e informatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
A) desarrolle los siguientes temas
A) desarrolle los siguientes temasA) desarrolle los siguientes temas
A) desarrolle los siguientes temas
 
A) desarrolle los siguientes temas
A) desarrolle los siguientes temasA) desarrolle los siguientes temas
A) desarrolle los siguientes temas
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos
Delitos Delitos
Delitos
 

Último

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Sociedad de la información y derecho

  • 1.
  • 2. El actual ritmo de vida globalizado en que vivimos, cuyas barreras de información ya fueron traspasadas. Desde la aparición de los ordenadores, las TICs fueron desarrollándose a tal velocidad que hoy en día nos vemos invadidos por tantos medios tecnológicos que nos simplifican las actividades cotidianas realizadas por todos nosotros, como por ejemplo a la Domótica, la Nanotecnología o incluso con las nuevas aplicaciones que van apareciendo y que los tenemos a disposición en nuestro dispositivo móvil (Smartphone). Sin embargo aproximadamente en el año 2000 se dio inicio con la tecnología inalámbrica y este si bien es cierto es mucho más cómoda (porque nos olvidamos parcialmente del molestoso cableado), es el medio más vulnerable que existió en ese entonces.
  • 3. El mundo gira de la mano de las nuevas TICs que van apareciendo, y con ella también se da pie a un nuevo tipo de maleficio “los delitos informáticos” y debido a ello es que cada país toma acciones que protejan la información privada circulando por la red. En caso de PERU tenemos algunos artículos como la N 27309 que “incorpora los delitos informáticos al código penal” (es decir si es comprobado será sancionado con pena privativa según sea la gravedad del hecho); otro ejemplo que tenemos es la del “Delito de la violación de la intimidad” (artículo 217) y el más conocido tenemos es sobre los “Hurtos por transferencia Electrónica de Fondos” (código penal, Articulo 185). Cada nación vela por su seguridad según sus propias políticas, sin embargo todos coinciden en lo peligroso que se ha vuelto las nuevas tecnologías hoy en día.
  • 4. Las agendas públicas y privadas son un claro ejemplo que las TICs son herramientas de desarrollo en muchos ámbitos de desarrollo (educación, salud, social, etc). Estos documentos brindan una visión que se tiene a un plazo futuro sobre formas que ayudaran al desarrollo nacional haciendo uso de las TICs, por ejemplo en Latinoamérica se tiene en común que se brinde un servicio de internet a zonas geográficas de difícil acceso, esto ayuda a la integración y conexión de los pueblos con el mundo. En conclusión tenemos tantas herramientas a disposición que se debe aplicarlas de la mejor manera posible, ser precavido para evitar ser víctima de delitos informáticos, en nuestro caso como estudiantes de ingeniería de sistemas debemos tener conocimiento que existen leyes que mantienen de cierta forma nuestra información segura y también no caer en delitos inocentes los cuales podríamos generar, por ejemplo el uso de software crackeados.