SlideShare una empresa de Scribd logo
1 de 8
SISTEMA TECNOLOGICO
INTEGRANTES:
KAREN LORENA CHACUE
LUISA FERNANDA HERNANDEZ
JANELLY NATALIA TORRES
GRADO: 11-C
INSTITUCIÓN EDUCATIVA CIUDAD DE ASIS
Software libre
El software libre es un programa que da varios oportunidades de
cambios ya sea de procesar o mejor un tipo de programa en cual
ha sido de gran uso para la sociedad como lo dice su nombre es
una herramienta que obtiene muchos beneficios en la libre
expresión de ideas.
EL COPYRIGHT y copylet
En el copyright tiene en cuenta el derecho del autor ya que en esta sociedad
hay muchos delincuentes que le dan un cero a la izquierdo al propietario del
verdadero creador de las ideas ya que los delincuentes usan esto para darles
una innovación y las hacen pasar como creador de ello, por ejemplo: cuando
alguna persona se le ocurre gravar una canción con la letra que noes de el , el
propio dueño puede demandar este caso ya que para ello toca pagar una gran
suma de dinero. En otras palabras una multa pero para los que están ilegal y
los descubren, por el contrario las personas que lo quieren hacer legalmente
deben pedir permiso por medio de cartas al propio creador.
El copylet es un programa que permite obtener una
idea para innovarla sin consultarle al autor ósea que
es el contrario de copyright ya que esta idea si se la
puede dar a conocer en publico a las de mas
personas sin encontrar ninguna dificultad o barreras
que lo impidan.
TIPO DE SOFTWARE
El tipo de software que utilizaríamos es el java ya que nosotras hemos
utilizado este programa y nos ha dejado gran seguridad en confiar en el
porque es muy bueno y nos ayuda a estar actualizados en los diferentes
redes sociales y demás programas como juegos y este programa es
bueno ya que se puede descargar en aparatos electrónicos como
computadores y celulares móviles protegiendo todo tipo de información.
LEYES Y NORMAS DE LOS DELITOS INFORMATICOS del 5 de enero del
2009 ley 1273
PRIMERCAPITULO
NOMBRE, FECHA DE LA
LEY
OBJETIVOS ASPECTOS IMPORTANTES
Artículo 269A: ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO
Protege el sistema informático. Al que incumpla deberá pagar 4 años y 8 años de
presión.
La multa será de 100 a 1000 salarios mínimos ósea
de 68.945.400 a 689.454.000 millones de pesos.
Artículo 269B: OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN.
El funcionamiento a un sistema informático. A los de telecomunicaciones deben pagar una pena
de 4-8 años de prisión
Las multas serán mensuales vigentes que van
desde 100-1000 salarios mínimos legales.
Artículo 269C: INTERCEPTACIÓN DE
DATOS INFORMÁTICOS.
Determinar un destino a un sistema informático. La pena es de 4-8 años de prisión con una multa de
100 a 1000 salarios mínimos.
Artículo 269E: USO DE SOFTWARE
MALICIOSO.
Los daños que se presentan en un computador con los
programas.
Deben pagar una pena de 4-8 años de prisión.
La multa estipulada es de 100-1000 salarios
mínimos.
Artículo 269F: VIOLACIÓN DE DATOS
PERSONALES.
Encontrar a las personas delincuentes que
dañan la reputación de otras personas
hackeando sus cuentas personales
los delincuentes deben pagar una pena de
4-8 años.
La multa será de 100-1000 salarios mínimos.
Artículo 269G: SUPLANTACIÓN DE SITIOS
WEB PARA CAPTURAR DATOS
PERSONALES.
Proteger las redes sociales de los delincuentes. Las penas serán de 4-8 años de prisión
Las multas son de 100-1000 salarios mínimos.
Cuando sea mas grave el caso la pena es mas
larga.
Artículo 269I: HURTO POR MEDIOS
INFORMÁTICOS Y SEMEJANTES.
Defender el articulo 239 que trata de manipular
un sistema.
La pena que estipulan es de 3-8 años de
prisión.
Artículo 269J: TRANSFERENCIA NO
CONSENTIDA DE ACTIVOS.
Defiende las ideas del verdadero creador . La persona que incumplan con este articulo
tendrá una pena de 4-10 años.
La multa será de 200-150 salarios mínimos.
BIBLIOGRAFIA
 Haspalinux.es/SoftwareLibre
 es.safecreative.net/
 gnu.org/licenses/copyleft.es.html
 java.com/es/download/faq/whatis_java.xml
 http://www.deltaasesores.com/articulos/autores-
invitados/otros/3576-ley-de-delitos-informaticos-en-
colombia

Más contenido relacionado

La actualidad más candente (17)

Margo
MargoMargo
Margo
 
Margarita
MargaritaMargarita
Margarita
 
Margora
MargoraMargora
Margora
 
Margoti
MargotiMargoti
Margoti
 
Alexander
AlexanderAlexander
Alexander
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
Informatica
InformaticaInformatica
Informatica
 
Ley lleras
Ley llerasLey lleras
Ley lleras
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Nelcy
NelcyNelcy
Nelcy
 
Ensallo ley sopa
Ensallo ley sopaEnsallo ley sopa
Ensallo ley sopa
 
La ley sopa edwar diaz
La ley sopa edwar diazLa ley sopa edwar diaz
La ley sopa edwar diaz
 
Presentación1.pptx la ley sopa
Presentación1.pptx la ley sopaPresentación1.pptx la ley sopa
Presentación1.pptx la ley sopa
 
Jose sopapipa
Jose sopapipaJose sopapipa
Jose sopapipa
 
Ley s.o.p.a
Ley s.o.p.aLey s.o.p.a
Ley s.o.p.a
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 

Destacado

Dating Advice for Men
Dating Advice for MenDating Advice for Men
Dating Advice for MenKelvin Nick
 
Kuliah Tafsir, Ustaz Fatris Bakaram, 2nd Week
Kuliah Tafsir, Ustaz Fatris Bakaram, 2nd WeekKuliah Tafsir, Ustaz Fatris Bakaram, 2nd Week
Kuliah Tafsir, Ustaz Fatris Bakaram, 2nd WeekAMore AiSh
 
United states army linguist intelligence professionals
United states army linguist intelligence professionalsUnited states army linguist intelligence professionals
United states army linguist intelligence professionalsCalnet Inc Business
 
Cobos pool
Cobos poolCobos pool
Cobos pooltkcohboh
 
Kuliah Tafsir, Ustaz Fatris Bakaram, 1st Week
Kuliah Tafsir, Ustaz Fatris Bakaram, 1st WeekKuliah Tafsir, Ustaz Fatris Bakaram, 1st Week
Kuliah Tafsir, Ustaz Fatris Bakaram, 1st WeekAMore AiSh
 
Webinar: Driving Personalization
Webinar: Driving PersonalizationWebinar: Driving Personalization
Webinar: Driving PersonalizationReggie Wideman
 
Naturaleza y-evolución-de-la-tecnología
Naturaleza y-evolución-de-la-tecnologíaNaturaleza y-evolución-de-la-tecnología
Naturaleza y-evolución-de-la-tecnologíaluisahernandez01
 
Rhinoplasty : Modern Techniques & Top Questions Answered by Dr. Jason
Rhinoplasty : Modern Techniques & Top Questions Answered by Dr. JasonRhinoplasty : Modern Techniques & Top Questions Answered by Dr. Jason
Rhinoplasty : Modern Techniques & Top Questions Answered by Dr. JasonTaylor Backus
 
Janrain's Digital Identity Presentation: Austin, TX, July 16, 2013
Janrain's Digital Identity Presentation: Austin, TX, July 16, 2013Janrain's Digital Identity Presentation: Austin, TX, July 16, 2013
Janrain's Digital Identity Presentation: Austin, TX, July 16, 2013Reggie Wideman
 
SCR_Firing_commutation
SCR_Firing_commutationSCR_Firing_commutation
SCR_Firing_commutationjayantmane
 

Destacado (13)

Luas lingkaran
Luas lingkaranLuas lingkaran
Luas lingkaran
 
Dating Advice for Men
Dating Advice for MenDating Advice for Men
Dating Advice for Men
 
Kuliah Tafsir, Ustaz Fatris Bakaram, 2nd Week
Kuliah Tafsir, Ustaz Fatris Bakaram, 2nd WeekKuliah Tafsir, Ustaz Fatris Bakaram, 2nd Week
Kuliah Tafsir, Ustaz Fatris Bakaram, 2nd Week
 
United states army linguist intelligence professionals
United states army linguist intelligence professionalsUnited states army linguist intelligence professionals
United states army linguist intelligence professionals
 
Cobos pool
Cobos poolCobos pool
Cobos pool
 
Kuliah Tafsir, Ustaz Fatris Bakaram, 1st Week
Kuliah Tafsir, Ustaz Fatris Bakaram, 1st WeekKuliah Tafsir, Ustaz Fatris Bakaram, 1st Week
Kuliah Tafsir, Ustaz Fatris Bakaram, 1st Week
 
Webinar: Driving Personalization
Webinar: Driving PersonalizationWebinar: Driving Personalization
Webinar: Driving Personalization
 
Naturaleza y-evolución-de-la-tecnología
Naturaleza y-evolución-de-la-tecnologíaNaturaleza y-evolución-de-la-tecnología
Naturaleza y-evolución-de-la-tecnología
 
Lampara
LamparaLampara
Lampara
 
Rhinoplasty : Modern Techniques & Top Questions Answered by Dr. Jason
Rhinoplasty : Modern Techniques & Top Questions Answered by Dr. JasonRhinoplasty : Modern Techniques & Top Questions Answered by Dr. Jason
Rhinoplasty : Modern Techniques & Top Questions Answered by Dr. Jason
 
Kisah 4 lilin
Kisah 4 lilinKisah 4 lilin
Kisah 4 lilin
 
Janrain's Digital Identity Presentation: Austin, TX, July 16, 2013
Janrain's Digital Identity Presentation: Austin, TX, July 16, 2013Janrain's Digital Identity Presentation: Austin, TX, July 16, 2013
Janrain's Digital Identity Presentation: Austin, TX, July 16, 2013
 
SCR_Firing_commutation
SCR_Firing_commutationSCR_Firing_commutation
SCR_Firing_commutation
 

Similar a Software libre y delitos informáticos

proteccion juridica
proteccion juridicaproteccion juridica
proteccion juridicalifenow
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1ruizromanioo
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1ruizromanioo
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Informatica
InformaticaInformatica
InformaticaKamilao
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1John Pechené
 
Ley sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etcLey sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etcgiordanocor
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticolbosquez
 
Sobre la protección jurídica del software y el
Sobre la protección jurídica del software y elSobre la protección jurídica del software y el
Sobre la protección jurídica del software y elhida8754
 

Similar a Software libre y delitos informáticos (20)

Software pirata
Software pirataSoftware pirata
Software pirata
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
proteccion juridica
proteccion juridicaproteccion juridica
proteccion juridica
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Ley sopa y pipa - leyes
Ley sopa y pipa - leyes Ley sopa y pipa - leyes
Ley sopa y pipa - leyes
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Informatica
InformaticaInformatica
Informatica
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Ley sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etcLey sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etc
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Sobre la protección jurídica del software y el
Sobre la protección jurídica del software y elSobre la protección jurídica del software y el
Sobre la protección jurídica del software y el
 
En panamá
En panamáEn panamá
En panamá
 
En panamá
En panamáEn panamá
En panamá
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Software libre y delitos informáticos

  • 1. SISTEMA TECNOLOGICO INTEGRANTES: KAREN LORENA CHACUE LUISA FERNANDA HERNANDEZ JANELLY NATALIA TORRES GRADO: 11-C INSTITUCIÓN EDUCATIVA CIUDAD DE ASIS
  • 2. Software libre El software libre es un programa que da varios oportunidades de cambios ya sea de procesar o mejor un tipo de programa en cual ha sido de gran uso para la sociedad como lo dice su nombre es una herramienta que obtiene muchos beneficios en la libre expresión de ideas.
  • 3. EL COPYRIGHT y copylet En el copyright tiene en cuenta el derecho del autor ya que en esta sociedad hay muchos delincuentes que le dan un cero a la izquierdo al propietario del verdadero creador de las ideas ya que los delincuentes usan esto para darles una innovación y las hacen pasar como creador de ello, por ejemplo: cuando alguna persona se le ocurre gravar una canción con la letra que noes de el , el propio dueño puede demandar este caso ya que para ello toca pagar una gran suma de dinero. En otras palabras una multa pero para los que están ilegal y los descubren, por el contrario las personas que lo quieren hacer legalmente deben pedir permiso por medio de cartas al propio creador.
  • 4. El copylet es un programa que permite obtener una idea para innovarla sin consultarle al autor ósea que es el contrario de copyright ya que esta idea si se la puede dar a conocer en publico a las de mas personas sin encontrar ninguna dificultad o barreras que lo impidan.
  • 5. TIPO DE SOFTWARE El tipo de software que utilizaríamos es el java ya que nosotras hemos utilizado este programa y nos ha dejado gran seguridad en confiar en el porque es muy bueno y nos ayuda a estar actualizados en los diferentes redes sociales y demás programas como juegos y este programa es bueno ya que se puede descargar en aparatos electrónicos como computadores y celulares móviles protegiendo todo tipo de información.
  • 6. LEYES Y NORMAS DE LOS DELITOS INFORMATICOS del 5 de enero del 2009 ley 1273 PRIMERCAPITULO NOMBRE, FECHA DE LA LEY OBJETIVOS ASPECTOS IMPORTANTES Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO Protege el sistema informático. Al que incumpla deberá pagar 4 años y 8 años de presión. La multa será de 100 a 1000 salarios mínimos ósea de 68.945.400 a 689.454.000 millones de pesos. Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El funcionamiento a un sistema informático. A los de telecomunicaciones deben pagar una pena de 4-8 años de prisión Las multas serán mensuales vigentes que van desde 100-1000 salarios mínimos legales. Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. Determinar un destino a un sistema informático. La pena es de 4-8 años de prisión con una multa de 100 a 1000 salarios mínimos. Artículo 269E: USO DE SOFTWARE MALICIOSO. Los daños que se presentan en un computador con los programas. Deben pagar una pena de 4-8 años de prisión. La multa estipulada es de 100-1000 salarios mínimos.
  • 7. Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. Encontrar a las personas delincuentes que dañan la reputación de otras personas hackeando sus cuentas personales los delincuentes deben pagar una pena de 4-8 años. La multa será de 100-1000 salarios mínimos. Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. Proteger las redes sociales de los delincuentes. Las penas serán de 4-8 años de prisión Las multas son de 100-1000 salarios mínimos. Cuando sea mas grave el caso la pena es mas larga. Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. Defender el articulo 239 que trata de manipular un sistema. La pena que estipulan es de 3-8 años de prisión. Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. Defiende las ideas del verdadero creador . La persona que incumplan con este articulo tendrá una pena de 4-10 años. La multa será de 200-150 salarios mínimos.
  • 8. BIBLIOGRAFIA  Haspalinux.es/SoftwareLibre  es.safecreative.net/  gnu.org/licenses/copyleft.es.html  java.com/es/download/faq/whatis_java.xml  http://www.deltaasesores.com/articulos/autores- invitados/otros/3576-ley-de-delitos-informaticos-en- colombia