SlideShare una empresa de Scribd logo
1 de 11
DELITOS INFORMATICOS
LISVE TEJADA SUCERQUIA
9-7
4/08/2015
QUE ES UN DELITO
IMFORMATICO
Un delito
informático o
ciberdelito es toda
aquella acción anti
jurídica y culpable,
que se da por vías
informáticas o que
tiene como objetivo
destruir y daña
EN COLOMBIA COMO SE
CASTIGAN Y BAJO QUE
ARTICULO AMPARA LA
COSTITUCION POLITICA A
LAS PERSONAS
la pena mínima es de
cuatro años de
cárcel.Ademas. la ley
establece que a quien se
le impute este delito no
tendrá modificar al
medida de
aseguramiento, por tal
motivo no tendrá
beneficios como de
prisión domiciliaria
EJEMPLO DE DELITOS
INFORMATICOS
1. Por ejemplo un
estudiante del colegio
usando los equipos de la
institución, aun sabiendo
que tiene un archivo
contaminado con un virus,
un gusano o un troyano y
mas grave aun sabiendo el
daño que hace lo envía a
una lista de contactos
ocasionando graves daños a
los equipos o a los archivos
de ellos. Luego se mofa del
mal causado contándoles
que lo hizo adrede
QUE ES Y PARA QUE
SIRVE EL HABEAS
DATA
El Habeas data es
una acción
jurisdiccional,
normalmente
constitucional, que
puede ejercer
cualquier persona
física o jurídica, que
estuviera incluida en
un registro o banco
de datos de todo
tipo,
COMO SE VIOLA
LOS DERECHOS AL
HABEAS DATA
Este derecho, como
muchos otros, se ven cada
día más amenazado por el
auge de la tecnología y
porque los medios de
comunicación,
colombianos y extranjeros,
traspasa permanentemente
los “límites” de la
intimidad personal y
familiar. Resulta común
que diariamente salgan a la
luz pública secándolos
sexuales, infidelidades
amorosas
QUE SON LOS SPAM
Los términos correo basura
y mensaje basura hacen
referencia a los mensajes
no solicitados, no deseados
o con remitente no
conocido (correo
anónimo), habitualmente
de tipo publicitario,
generalmente enviados en
grandes cantidades
(incluso masivas) que
perjudican de alguna o
varias maneras al receptor.
La acción de enviar dichos
mensajes se denomina
spamming. La palabra
equivalente en inglés, spam
QUE ES Y PARA QUE
SIRVE LA LEY SOPA
La Stop Online Piracy Act
(Acta de cese a la piratería en
línea) también conocida como
Ley SOPA o Ley H.R. 3261; fue
un proyecto de ley presentado
en la Cámara de
Representantes de los Estados
Unidos el 26 de octubre de2011
por el Representante Lamar S.
Smith que tiene como
finalidad expandir las
capacidades de la ley
estadounidense para combatir
el tráfico de contenidos con
derechos de autory bienes
falsificados a través de Internet
QUE CASTIGO RECIBEN
UNA PERSONA QUE VIOLA
LEY SOPA
Artículo 269A: ACCESO
ABUSIVO A UN SISTEMA
INFORMÁTICO. El que, sin
autorización o por fuera de lo
acordado, acceda en todo o en
parte a un sistema informático
protegido o no con una
medida de seguridad, o se
mantenga dentro del mismo
en contra de la voluntad de
quien tenga el legítimo
derecho a excluirlo, incurrirá
en pena de prisión de cuarenta
y ocho (48) a noventa y seis
(96) meses y en multa de 100 a
1000 salarios mínimos legales
mensuales vigentes.
QUE ES Y PARA QUE
SIRVE LA LEY LLERAS
El Proyecto de ley 241 de
2011 “Por la cual se
regula la
responsabilidad por las
infracciones al derecho
de autor y los derechos
conexos en internet” en
Colombia, más conocido
por el apodo de Ley
Lleras es un proyecto de
ley que busca regular la
responsabilidad de los
proveedores de servicios
de Internet frente a las
infracciones de derechos
de autor de los usuarios.
QUE CASTIGO RECIBEN
UNA PERSONA QUE VIOLA
LA LEY LLERAS
los castigos que propone la
norma para quienes publique
contenidos con derecho de
auctor y sin permiso.para una
persona que aloja en su blog o
pagina web un material no
autorizado y se lucra de el
atreves de pautas o cobro por
visualización o
descarga,podría pagar con
cárcel según el código.impone
una pena de 4 a 8 anos de
cárcel y multas de 26.66 a
1.000 salarios mínimos para los
delitos violación a los derechos
patrimoniales de auctor.

Más contenido relacionado

La actualidad más candente

Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
MatthewIstvan
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
UPTROXANA
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
sanderfree
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
guest9ca8c4
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
Wendy Corona
 

La actualidad más candente (16)

Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 

Similar a delitos informaticos

Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
anba98
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Luisa Garzon
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 

Similar a delitos informaticos (20)

Que es un delito informatico
Que es un delito informaticoQue es un delito informatico
Que es un delito informatico
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Rose
RoseRose
Rose
 

Más de lisve tejada (7)

Trabajo final lisve
Trabajo final lisveTrabajo final lisve
Trabajo final lisve
 
Presentación1
Presentación1Presentación1
Presentación1
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
la realidad virtual
la realidad virtualla realidad virtual
la realidad virtual
 
La nanotecnologia
La nanotecnologiaLa nanotecnologia
La nanotecnologia
 
La domotica
La domoticaLa domotica
La domotica
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

delitos informaticos

  • 1. DELITOS INFORMATICOS LISVE TEJADA SUCERQUIA 9-7 4/08/2015
  • 2. QUE ES UN DELITO IMFORMATICO Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y daña
  • 3. EN COLOMBIA COMO SE CASTIGAN Y BAJO QUE ARTICULO AMPARA LA COSTITUCION POLITICA A LAS PERSONAS la pena mínima es de cuatro años de cárcel.Ademas. la ley establece que a quien se le impute este delito no tendrá modificar al medida de aseguramiento, por tal motivo no tendrá beneficios como de prisión domiciliaria
  • 4. EJEMPLO DE DELITOS INFORMATICOS 1. Por ejemplo un estudiante del colegio usando los equipos de la institución, aun sabiendo que tiene un archivo contaminado con un virus, un gusano o un troyano y mas grave aun sabiendo el daño que hace lo envía a una lista de contactos ocasionando graves daños a los equipos o a los archivos de ellos. Luego se mofa del mal causado contándoles que lo hizo adrede
  • 5. QUE ES Y PARA QUE SIRVE EL HABEAS DATA El Habeas data es una acción jurisdiccional, normalmente constitucional, que puede ejercer cualquier persona física o jurídica, que estuviera incluida en un registro o banco de datos de todo tipo,
  • 6. COMO SE VIOLA LOS DERECHOS AL HABEAS DATA Este derecho, como muchos otros, se ven cada día más amenazado por el auge de la tecnología y porque los medios de comunicación, colombianos y extranjeros, traspasa permanentemente los “límites” de la intimidad personal y familiar. Resulta común que diariamente salgan a la luz pública secándolos sexuales, infidelidades amorosas
  • 7. QUE SON LOS SPAM Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam
  • 8. QUE ES Y PARA QUE SIRVE LA LEY SOPA La Stop Online Piracy Act (Acta de cese a la piratería en línea) también conocida como Ley SOPA o Ley H.R. 3261; fue un proyecto de ley presentado en la Cámara de Representantes de los Estados Unidos el 26 de octubre de2011 por el Representante Lamar S. Smith que tiene como finalidad expandir las capacidades de la ley estadounidense para combatir el tráfico de contenidos con derechos de autory bienes falsificados a través de Internet
  • 9. QUE CASTIGO RECIBEN UNA PERSONA QUE VIOLA LEY SOPA Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 10. QUE ES Y PARA QUE SIRVE LA LEY LLERAS El Proyecto de ley 241 de 2011 “Por la cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en internet” en Colombia, más conocido por el apodo de Ley Lleras es un proyecto de ley que busca regular la responsabilidad de los proveedores de servicios de Internet frente a las infracciones de derechos de autor de los usuarios.
  • 11. QUE CASTIGO RECIBEN UNA PERSONA QUE VIOLA LA LEY LLERAS los castigos que propone la norma para quienes publique contenidos con derecho de auctor y sin permiso.para una persona que aloja en su blog o pagina web un material no autorizado y se lucra de el atreves de pautas o cobro por visualización o descarga,podría pagar con cárcel según el código.impone una pena de 4 a 8 anos de cárcel y multas de 26.66 a 1.000 salarios mínimos para los delitos violación a los derechos patrimoniales de auctor.