SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
ESCUELA NORMAL
SUPERIOR “L.A.P”
ANGIE CAMILA ZEA
ZAMORA
PROF: PILAR CRISTINA
ALFONSO
TECNOLOGÍA
INFORMÁTICA
TUNJA
10-05
2016
Un delito informático o ciberdelito
es toda acción de fraude que se
comete mediante vías
informáticas, cuyo objetivo es
dañar o destruir ordenadores,
medios electrónicos y redes de
internet.
Existen conductas criminales por
vías informáticas que no pueden
considerarse como delito, según
la “teoría del delito”.
Los delitos informáticos se
cometen mediante el uso de
computadoras, sistemas
informáticos u otros dispositivos
de comunicación y tienen por
objeto causar daños, provocar
pérdidas o impedir el uso de
sistemas informáticos.
DELITOS INFORMÁTICOS
.
LISTA DE DELITOS
INFORMÁTICOS
- Claves programáticas espías:
Utilizadas para sustraer
información en forma remota y
física.
-Estafas a través de subastas
en línea:
Se presenta en el servicio de
venta de productos ilícitos en
línea o en la red.
-Divulgación indebida de
contenido:
Se produce en anonimato en el
internet públicamente y sin
control.
-Pornografía infantil
A través de foros, chats,
comunidades virtuales se
comercializa material pornográfico
que involucra menores de edad.
BIBLIOGRAFÍA:
http://es.wikipedia.org/wiki/Delito_infor
matico
http://networksharing.bligoo.com.co/ley
-de-delitos-informaticos-en-
colombia#.Vs-vPvnhDIU
www.policia.gov.co
LEY DE DELITOS
INFORMÁTICOS EN
COLOMBIA
La ley 1273 de 2009 creo nuevos
tipos penales relacionados con
delitos informáticos y la protección
de la información y de los datos
con penas de prisión de hasta 120
meses y multas de hasta 1500
salarios mínimos legales
mensuales vigentes.
-Violación a los derechos
de autor:
Utilizando los reproductores
en serie, los delincuentes
realizan múltiples copias de
obras musicales, video
gramas y software.
-Piratería en internet:
Implica la utilización de
internet para vender o
distribuir programas
informáticos protegidos por
las leyes de la propiedad
intelectual. Aquí encontramos
la utilización de la tecnología
par a par, correos
electrónicos; grupos de
noticias, chat, orden postal o
subastas por internet,
protocolos de transferencia
de archivos, etc.

Más contenido relacionado

La actualidad más candente

Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCesar Chavera
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaYsis Contreras
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica dianaG16
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madrizJESUS MADRIZ
 

La actualidad más candente (9)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informatica
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jo
JoJo
Jo
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 

Destacado

Diferencias entre el blog y el wiki
Diferencias entre el blog y el wikiDiferencias entre el blog y el wiki
Diferencias entre el blog y el wikiLaura Carreño
 
23.09.2011 Macroeconomic environment for investment in Mongolia, Mr. Jim Dwyer
23.09.2011 Macroeconomic environment for investment in Mongolia, Mr. Jim Dwyer23.09.2011 Macroeconomic environment for investment in Mongolia, Mr. Jim Dwyer
23.09.2011 Macroeconomic environment for investment in Mongolia, Mr. Jim DwyerThe Business Council of Mongolia
 
Lectoras y Memory Cards Yenson Stiven Cuta Sanabria 11°A
Lectoras y Memory Cards Yenson Stiven Cuta Sanabria 11°ALectoras y Memory Cards Yenson Stiven Cuta Sanabria 11°A
Lectoras y Memory Cards Yenson Stiven Cuta Sanabria 11°AStiven Cuta Sanabria
 
Boletin 2 comunicación y contextos
Boletin  2 comunicación y contextosBoletin  2 comunicación y contextos
Boletin 2 comunicación y contextosDMingo Paukar
 
National Minister's State of the Secular Franciscan Order Address January 2016
National Minister's State of the Secular Franciscan Order Address January 2016National Minister's State of the Secular Franciscan Order Address January 2016
National Minister's State of the Secular Franciscan Order Address January 2016Karenwillson
 
Join the kangaroo island adventure tours
Join the kangaroo island adventure toursJoin the kangaroo island adventure tours
Join the kangaroo island adventure toursAshley Smith
 
Hadoop compression analysis strata conference
Hadoop compression analysis strata conferenceHadoop compression analysis strata conference
Hadoop compression analysis strata conferencenkabra
 
2016 Buyer's Presentation II
2016 Buyer's Presentation II2016 Buyer's Presentation II
2016 Buyer's Presentation IIMary Alice George
 
áReas y logaritmos
áReas y logaritmosáReas y logaritmos
áReas y logaritmosAndrei023
 

Destacado (20)

Diferencias entre el blog y el wiki
Diferencias entre el blog y el wikiDiferencias entre el blog y el wiki
Diferencias entre el blog y el wiki
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 
Informe ilustrado
Informe ilustradoInforme ilustrado
Informe ilustrado
 
Blogger vs wiki
Blogger vs wikiBlogger vs wiki
Blogger vs wiki
 
Google
GoogleGoogle
Google
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
кк
кккк
кк
 
23.09.2011 Macroeconomic environment for investment in Mongolia, Mr. Jim Dwyer
23.09.2011 Macroeconomic environment for investment in Mongolia, Mr. Jim Dwyer23.09.2011 Macroeconomic environment for investment in Mongolia, Mr. Jim Dwyer
23.09.2011 Macroeconomic environment for investment in Mongolia, Mr. Jim Dwyer
 
Test
TestTest
Test
 
Lectoras y Memory Cards Yenson Stiven Cuta Sanabria 11°A
Lectoras y Memory Cards Yenson Stiven Cuta Sanabria 11°ALectoras y Memory Cards Yenson Stiven Cuta Sanabria 11°A
Lectoras y Memory Cards Yenson Stiven Cuta Sanabria 11°A
 
Boletin 2 comunicación y contextos
Boletin  2 comunicación y contextosBoletin  2 comunicación y contextos
Boletin 2 comunicación y contextos
 
National Minister's State of the Secular Franciscan Order Address January 2016
National Minister's State of the Secular Franciscan Order Address January 2016National Minister's State of the Secular Franciscan Order Address January 2016
National Minister's State of the Secular Franciscan Order Address January 2016
 
Explorando mi curso
Explorando mi cursoExplorando mi curso
Explorando mi curso
 
constant voltage 0-10v dimmer
constant voltage 0-10v dimmerconstant voltage 0-10v dimmer
constant voltage 0-10v dimmer
 
Join the kangaroo island adventure tours
Join the kangaroo island adventure toursJoin the kangaroo island adventure tours
Join the kangaroo island adventure tours
 
Hadoop compression analysis strata conference
Hadoop compression analysis strata conferenceHadoop compression analysis strata conference
Hadoop compression analysis strata conference
 
2016 Buyer's Presentation II
2016 Buyer's Presentation II2016 Buyer's Presentation II
2016 Buyer's Presentation II
 
TOP Partners
TOP PartnersTOP Partners
TOP Partners
 
Acdc who made who bass score
Acdc who made who bass scoreAcdc who made who bass score
Acdc who made who bass score
 
áReas y logaritmos
áReas y logaritmosáReas y logaritmos
áReas y logaritmos
 

Similar a Delitos informáticos y sus tipos

Similar a Delitos informáticos y sus tipos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Los delitos informatico1
Los delitos informatico1Los delitos informatico1
Los delitos informatico1
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Delitos informáticos y sus tipos

  • 1. ESCUELA NORMAL SUPERIOR “L.A.P” ANGIE CAMILA ZEA ZAMORA PROF: PILAR CRISTINA ALFONSO TECNOLOGÍA INFORMÁTICA TUNJA 10-05 2016 Un delito informático o ciberdelito es toda acción de fraude que se comete mediante vías informáticas, cuyo objetivo es dañar o destruir ordenadores, medios electrónicos y redes de internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la “teoría del delito”. Los delitos informáticos se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación y tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. DELITOS INFORMÁTICOS . LISTA DE DELITOS INFORMÁTICOS - Claves programáticas espías: Utilizadas para sustraer información en forma remota y física. -Estafas a través de subastas en línea: Se presenta en el servicio de venta de productos ilícitos en línea o en la red. -Divulgación indebida de contenido: Se produce en anonimato en el internet públicamente y sin control. -Pornografía infantil A través de foros, chats, comunidades virtuales se comercializa material pornográfico que involucra menores de edad.
  • 2. BIBLIOGRAFÍA: http://es.wikipedia.org/wiki/Delito_infor matico http://networksharing.bligoo.com.co/ley -de-delitos-informaticos-en- colombia#.Vs-vPvnhDIU www.policia.gov.co LEY DE DELITOS INFORMÁTICOS EN COLOMBIA La ley 1273 de 2009 creo nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. -Violación a los derechos de autor: Utilizando los reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software. -Piratería en internet: Implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de la tecnología par a par, correos electrónicos; grupos de noticias, chat, orden postal o subastas por internet, protocolos de transferencia de archivos, etc.