SlideShare una empresa de Scribd logo
Por Marco Aurelio Rodriguez M y
Kevin Andres Urrego
 “Por medio de la cual se modifica el Código Penal, se
crea un nuevo bien jurídico tutelado - denominado “de
la protección de la información y de los datos”- y se
preservan integralmente los sistemas que utilicen las
tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
 Esta frase técnicamente lo que nos explica es que esta
ley fue creada especialmente para modificar el proceso
penal con el fin de proteger los derechos cibernéticos
de los miles de usuarios que navegan en la red dentro
de las fronteras colombianas
 El articulo 1 se trata “De la Protección de la
información y de los datos” De los atentados
contra la confidencialidad, la integridad y la
 disponibilidad de los datos y de los sistemas
informáticos. Hurto por medios informáticos y
semejantes. manipulando un sistema informático,
una
 red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los
sistemas de autenticación y de autorización
establecidos, incurrirá en las penas
 Adiciónese al artículo 37 del Código de
Procedimiento
 Penal con un numeral 6, así:
 Artículo 37. De los jueces municipales. Los
jueces penales municipales conocen:
 6. De los delitos contenidos en el título VII Bis.
 los datos con penas de prisión de hasta 120
meses y multas de hasta 1500 salarios mínimos
legales mensuales vigentes
 Respecto al tema Concluimos que gracias a la
justicia colombiana actual podemos aclarar y
solucionar problemas de delitos informáticos y
defender nuestros derechos y por tal exigir
justicia ante nuestras inconformidades
 Cambiar la contraseñas personales
gradualmente
 Asegurarnos de cerrar bien las redes sociales
 En caso de ser victimas de un delito
informático recurrir a las autoridades
competentes
 En caso de un hackeo la contraseña debe ser
cambiada con los siguientes caracteres ;
Mayúsculas , Minúsculas y Números

Más contenido relacionado

La actualidad más candente

Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
TIC como apoyo ( delitos informaticos)
TIC como apoyo ( delitos informaticos)TIC como apoyo ( delitos informaticos)
TIC como apoyo ( delitos informaticos)
yulissa tobon
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenitalo_rg55
 
Firma electronica roger
Firma electronica rogerFirma electronica roger
Firma electronica roger
roger lejarazo
 
Ley de Firma Electrónica y Mensaje de Datos
Ley de Firma Electrónica y Mensaje de Datos Ley de Firma Electrónica y Mensaje de Datos
Ley de Firma Electrónica y Mensaje de Datos
Arianna Granados Milano
 
ley de delitos informáticos en colombia.
ley de delitos informáticos en colombia.ley de delitos informáticos en colombia.
ley de delitos informáticos en colombia.anamariabejarano123
 
Paula
PaulaPaula
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos
Paula Soler
 
Melida herrera ley de comercio electronic
Melida herrera ley de comercio electronicMelida herrera ley de comercio electronic
Melida herrera ley de comercio electronic
patriciaherrera1984
 
Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]yerlis zapata
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
CarlosArhuata
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 

La actualidad más candente (13)

Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
TIC como apoyo ( delitos informaticos)
TIC como apoyo ( delitos informaticos)TIC como apoyo ( delitos informaticos)
TIC como apoyo ( delitos informaticos)
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Firma electronica roger
Firma electronica rogerFirma electronica roger
Firma electronica roger
 
Ley de Firma Electrónica y Mensaje de Datos
Ley de Firma Electrónica y Mensaje de Datos Ley de Firma Electrónica y Mensaje de Datos
Ley de Firma Electrónica y Mensaje de Datos
 
ley de delitos informáticos en colombia.
ley de delitos informáticos en colombia.ley de delitos informáticos en colombia.
ley de delitos informáticos en colombia.
 
Paula
PaulaPaula
Paula
 
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos
 
Melida herrera ley de comercio electronic
Melida herrera ley de comercio electronicMelida herrera ley de comercio electronic
Melida herrera ley de comercio electronic
 
Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ensayo
EnsayoEnsayo
Ensayo
 

Destacado

Inteligência Digital: como desenvolver uma cultura de métricas
Inteligência Digital: como desenvolver uma cultura de métricasInteligência Digital: como desenvolver uma cultura de métricas
Inteligência Digital: como desenvolver uma cultura de métricas
Avantare Inteligência Interativa
 
Suðurskautslandið
SuðurskautslandiðSuðurskautslandið
Suðurskautslandiðgudnymt2009
 
02 onades
02 onades02 onades
02 onadescimioms
 
Vortrag Netzwerk Recherche - Wahldaten in interaktiven Karten
Vortrag Netzwerk Recherche - Wahldaten in interaktiven Karten Vortrag Netzwerk Recherche - Wahldaten in interaktiven Karten
Vortrag Netzwerk Recherche - Wahldaten in interaktiven Karten
Julius Tröger
 
3ª Edição: Certificação Internacional - Analista em Mapeamento de Perfil Comp...
3ª Edição: Certificação Internacional - Analista em Mapeamento de Perfil Comp...3ª Edição: Certificação Internacional - Analista em Mapeamento de Perfil Comp...
3ª Edição: Certificação Internacional - Analista em Mapeamento de Perfil Comp...
Fabrício Formariz Gouveia
 
Salvador
SalvadorSalvador
SalvadorSkomr
 
Concurso de carteles sobre mujeres históricas
Concurso de carteles sobre mujeres históricasConcurso de carteles sobre mujeres históricas
Concurso de carteles sobre mujeres históricas
margarita mayoral
 
Informatsionnaya bezopasnost v_internete
Informatsionnaya bezopasnost v_interneteInformatsionnaya bezopasnost v_internete
Informatsionnaya bezopasnost v_interneteRealan
 
Dica armarios
Dica armariosDica armarios
Dica armarios
Cocinas Ricardo
 
OT Língua Portuguesa - escolas prioritarias
OT Língua Portuguesa - escolas prioritariasOT Língua Portuguesa - escolas prioritarias
OT Língua Portuguesa - escolas prioritarias
Claudia Elisabete Silva
 
World wide web
World wide webWorld wide web
World wide webeduard1996
 
la terapia genica
la terapia genicala terapia genica
la terapia genica
ventus24
 
Garcia zavala alejandra_documento
Garcia zavala alejandra_documentoGarcia zavala alejandra_documento
Garcia zavala alejandra_documentoalecamy
 
Juan cohen.ppt presentacion chrome
Juan cohen.ppt presentacion chromeJuan cohen.ppt presentacion chrome
Juan cohen.ppt presentacion chrome
KeniaKarolina
 

Destacado (20)

Inteligência Digital: como desenvolver uma cultura de métricas
Inteligência Digital: como desenvolver uma cultura de métricasInteligência Digital: como desenvolver uma cultura de métricas
Inteligência Digital: como desenvolver uma cultura de métricas
 
Suðurskautslandið
SuðurskautslandiðSuðurskautslandið
Suðurskautslandið
 
Amazon
AmazonAmazon
Amazon
 
02 onades
02 onades02 onades
02 onades
 
V着 把
V着 把V着 把
V着 把
 
Apostila 23 03-12
Apostila 23 03-12Apostila 23 03-12
Apostila 23 03-12
 
Vortrag Netzwerk Recherche - Wahldaten in interaktiven Karten
Vortrag Netzwerk Recherche - Wahldaten in interaktiven Karten Vortrag Netzwerk Recherche - Wahldaten in interaktiven Karten
Vortrag Netzwerk Recherche - Wahldaten in interaktiven Karten
 
3ª Edição: Certificação Internacional - Analista em Mapeamento de Perfil Comp...
3ª Edição: Certificação Internacional - Analista em Mapeamento de Perfil Comp...3ª Edição: Certificação Internacional - Analista em Mapeamento de Perfil Comp...
3ª Edição: Certificação Internacional - Analista em Mapeamento de Perfil Comp...
 
Salvador
SalvadorSalvador
Salvador
 
Concurso de carteles sobre mujeres históricas
Concurso de carteles sobre mujeres históricasConcurso de carteles sobre mujeres históricas
Concurso de carteles sobre mujeres históricas
 
Informatsionnaya bezopasnost v_internete
Informatsionnaya bezopasnost v_interneteInformatsionnaya bezopasnost v_internete
Informatsionnaya bezopasnost v_internete
 
Dica armarios
Dica armariosDica armarios
Dica armarios
 
OT Língua Portuguesa - escolas prioritarias
OT Língua Portuguesa - escolas prioritariasOT Língua Portuguesa - escolas prioritarias
OT Língua Portuguesa - escolas prioritarias
 
14
1414
14
 
Dica 037
Dica 037Dica 037
Dica 037
 
World wide web
World wide webWorld wide web
World wide web
 
la terapia genica
la terapia genicala terapia genica
la terapia genica
 
Exposición de skype
Exposición de skypeExposición de skype
Exposición de skype
 
Garcia zavala alejandra_documento
Garcia zavala alejandra_documentoGarcia zavala alejandra_documento
Garcia zavala alejandra_documento
 
Juan cohen.ppt presentacion chrome
Juan cohen.ppt presentacion chromeJuan cohen.ppt presentacion chrome
Juan cohen.ppt presentacion chrome
 

Similar a Ley de delitos informaticos 1273

Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
EfrainMelgarejoEscal1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
pilarcristinaa
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
Ley de delitos informáticos 123
Ley de delitos informáticos 123Ley de delitos informáticos 123
Ley de delitos informáticos 123tolima1998
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273
JulianOsorioLasso
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
Claudio Alberto Moreno López
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
Abigail Hernandez Garcia
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
ISABEL PUENTE
 

Similar a Ley de delitos informaticos 1273 (20)

Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Ley de delitos informáticos 123
Ley de delitos informáticos 123Ley de delitos informáticos 123
Ley de delitos informáticos 123
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 

Ley de delitos informaticos 1273

  • 1. Por Marco Aurelio Rodriguez M y Kevin Andres Urrego
  • 2.  “Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.  Esta frase técnicamente lo que nos explica es que esta ley fue creada especialmente para modificar el proceso penal con el fin de proteger los derechos cibernéticos de los miles de usuarios que navegan en la red dentro de las fronteras colombianas
  • 3.  El articulo 1 se trata “De la Protección de la información y de los datos” De los atentados contra la confidencialidad, la integridad y la  disponibilidad de los datos y de los sistemas informáticos. Hurto por medios informáticos y semejantes. manipulando un sistema informático, una  red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas
  • 4.  Adiciónese al artículo 37 del Código de Procedimiento  Penal con un numeral 6, así:  Artículo 37. De los jueces municipales. Los jueces penales municipales conocen:  6. De los delitos contenidos en el título VII Bis.
  • 5.  los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
  • 6.  Respecto al tema Concluimos que gracias a la justicia colombiana actual podemos aclarar y solucionar problemas de delitos informáticos y defender nuestros derechos y por tal exigir justicia ante nuestras inconformidades
  • 7.  Cambiar la contraseñas personales gradualmente  Asegurarnos de cerrar bien las redes sociales  En caso de ser victimas de un delito informático recurrir a las autoridades competentes  En caso de un hackeo la contraseña debe ser cambiada con los siguientes caracteres ; Mayúsculas , Minúsculas y Números