Esta ley modifica el Código Penal colombiano para crear un nuevo bien jurídico llamado "protección de la información y los datos" y proteger los derechos cibernéticos de los usuarios colombianos. Define delitos como el hurto de información a través de sistemas informáticos y establece sanciones de hasta 120 meses de prisión y multas de hasta 1500 salarios mínimos por estos delitos. También asigna a los jueces municipales el conocimiento de los delitos relacionados con la protección de datos.
Vortrag Netzwerk Recherche - Wahldaten in interaktiven Karten Julius Tröger
Mein Vortrag bei der Datenjournalismus-Konferenz "Daten, Recherchen, Geschichten" veranstaltet vom Netzwerk Recherche am 25. März 2012 in Hamburg: Wie können Wahlergebnisse in interaktiven Karten visualisiert werden. Ein How-To mit Google Tools und SVG.
Vortrag Netzwerk Recherche - Wahldaten in interaktiven Karten Julius Tröger
Mein Vortrag bei der Datenjournalismus-Konferenz "Daten, Recherchen, Geschichten" veranstaltet vom Netzwerk Recherche am 25. März 2012 in Hamburg: Wie können Wahlergebnisse in interaktiven Karten visualisiert werden. Ein How-To mit Google Tools und SVG.
Apresentação utilizada pela PCNP Tânia Nunes na Orientação Técnica de Língua Portuguesa para Professores da disciplina e Professores Coordenadores das escolas prioritárias da D.E. Leste 4, em 24/09/2012, no Núcleo Pedagógico.
Generalidades y conocimientos básicos. Partiendo de conceptos como derecho, Informática, Delito, clasificación de delitos informáticos Derecho Informático en Bolivia,
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
2. “Por medio de la cual se modifica el Código Penal, se
crea un nuevo bien jurídico tutelado - denominado “de
la protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las
tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
Esta frase técnicamente lo que nos explica es que esta
ley fue creada especialmente para modificar el proceso
penal con el fin de proteger los derechos cibernéticos
de los miles de usuarios que navegan en la red dentro
de las fronteras colombianas
3. El articulo 1 se trata “De la Protección de la
información y de los datos” De los atentados
contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas
informáticos. Hurto por medios informáticos y
semejantes. manipulando un sistema informático,
una
red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los
sistemas de autenticación y de autorización
establecidos, incurrirá en las penas
4. Adiciónese al artículo 37 del Código de
Procedimiento
Penal con un numeral 6, así:
Artículo 37. De los jueces municipales. Los
jueces penales municipales conocen:
6. De los delitos contenidos en el título VII Bis.
5. los datos con penas de prisión de hasta 120
meses y multas de hasta 1500 salarios mínimos
legales mensuales vigentes
6. Respecto al tema Concluimos que gracias a la
justicia colombiana actual podemos aclarar y
solucionar problemas de delitos informáticos y
defender nuestros derechos y por tal exigir
justicia ante nuestras inconformidades
7. Cambiar la contraseñas personales
gradualmente
Asegurarnos de cerrar bien las redes sociales
En caso de ser victimas de un delito
informático recurrir a las autoridades
competentes
En caso de un hackeo la contraseña debe ser
cambiada con los siguientes caracteres ;
Mayúsculas , Minúsculas y Números