Este documento define los delitos informáticos y resume la Ley 1273 de 2009 de Colombia, la cual creó nuevos delitos relacionados con la protección de la información y los datos. La ley establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático, robo mediante medios informáticos y violación de datos personales. El objetivo de la ley es proteger la información y los datos de los ciudadanos y posicionar a Colombia en el contexto jurídico internacional sobre delitos informátic
Mapa mental contra los delitos informaticosyadiraer
El siguiente mapa, señala, el objeto de la ley contra los delitos informático y es que nos especifica el fin de la misma que Proteger, prevenir y sancionar los delitos contra los sistemas que utilicen tecnologías de información , de igual manera señalamos cada uno de los delitos informáticos, y una de las disposiciones comunes como son los agravantes.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Mapa mental contra los delitos informaticosyadiraer
El siguiente mapa, señala, el objeto de la ley contra los delitos informático y es que nos especifica el fin de la misma que Proteger, prevenir y sancionar los delitos contra los sistemas que utilicen tecnologías de información , de igual manera señalamos cada uno de los delitos informáticos, y una de las disposiciones comunes como son los agravantes.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
2. DEFINICION
"Delitos Informáticos" son todos aquellas conductas
ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier
medio Informático.
El delito Informático implica actividades criminales
que un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional,
tales como robo, hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin embargo, debe
destacarse que el uso indebido de las computadoras
es lo que ha propiciado la necesidad de regulación
por parte del derecho.
3. LEY DE DELITOS INFORMÁTICOS EN
COLOMBIA
Con esta nueva ley se preservan
integralmente los sistemas que
utilicen las tecnologías de la
información y las
comunicaciones, entre otras
disposiciones.
El 5 de enero de 2009, el
Congreso de la República de
Colombia promulgó la Ley 1273
“Por medio del cual se modifica el
Código Penal, se crea un nuevo
bien jurídico tutelado –
denominado “De la Protección de
la información y de los datos”- y
se preservan integralmente los
sistemas que utilicen las
tecnologías de la información y
las comunicaciones, entre otras
disposiciones”.
4. OBJETIVO DE LA LEY
1273
proteger el bien jurídico tutelado de la
INFORMACIÓN y el DATO, a demás de
eso ha posesionado el país en el contexto
jurídico internacional, que estaba en mora
de ubicarse.
Lograr que las personas conozcan las
leyes colombianas que regulan el uso de la
información, y de esta forma cumplir con
las mismas leyes para no incurrir en delitos
que afectan a la sociedad.
5. CARCEL Y MULTAS
La Ley 1273 de 2009 creó
nuevos tipos penales
relacionados con delitos
informáticos y la protección
de la información y de los
datos con penas de prisión de
hasta 120 meses y multas de
hasta 1500 salarios mínimos
legales mensuales vigentes.
Estas penas de prisión serán
impuestas quienes, “con
objeto ilícito y sin estar
facultado para ello, diseñe,
desarrolle, trafique, venda,
ejecute, programe o envíe
páginas electrónicas, enlaces
o ventanas emergentes”.
6. DAÑO INFORMATICO
El que, sin estar facultado
para ello, destruya, dañe,
borre, deteriore, altere o
suprima datos
informáticos, o un sistema
de tratamiento de
información o sus partes o
componentes lógicos.
Incurrirá en pena de
prisión de cuarenta y ocho
(48) a noventa y seis (96)
meses y en multa de 100 a
1.000 salarios mínimos
legales mensuales
vigentes”. LEY 1273 DE
2009-Artículo 269D
7. LEY 1273“DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS
DATOS”, CAPITULO I
DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS
SISTEMAS INFORMÁTICOS
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO. sin autorización o por fuera de lo acordado.
Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN. sin estar
facultado para ello.
Artículo 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS. sin orden judicial previa
Artículo 269D: DAÑO INFORMÁTICO. sin estar facultado para
ello.
Artículo 269E: USO DE SOFTWARE MALICIOSO. sin estar
facultado para ello
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. sin
estar facultado para ello.
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA
CAPTURAR DATOS PERSONALES. El que con objeto ilícito y
sin estar facultado para ello.
Artículo 269H: CIRCUNSTANCIAS DE AGRAVACIÓN
PUNITIVA
8. CIRCUNSTANCIAS DE
AGRAVACIÓN PUNITIVAS
Las penas imponibles de acuerdo con los artículos
descritos en este título, se aumentarán de la mitad a las
tres cuartas partes si la conducta se cometiere:
Sobre redes o sistemas informáticos o de
comunicaciones estatales u oficiales o del sector
financiero, nacionales o extranjeros.
Por servidor público en ejercicio de sus funciones.
Aprovechando la confianza depositada por el poseedor
de la información o por quien tuviere un vínculo
contractual con este.
Revelando o dando a conocer el contenido de la
información en perjuicio de otro.
Obteniendo provecho para sí o para un tercero.
Con fines terroristas o generando riesgo para la
seguridad o defensa nacional.
Utilizando como instrumento a un tercero de buena fe
9. LEY 1273, “DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE
LOS DATOS”
CAPITULO II
DE LOS ATENTADOS INFORMÁTICOS Y OTRAS
INFRACCIONES
Artículo 269I: HURTO POR MEDIOS
INFORMÁTICOS Y SEMEJANTES.
superando medidas de seguridad
informáticas.
Artículo 269J: TRANSFERENCIA NO
CONSENTIDA DE ACTIVOS. El que,
con ánimo de lucro y valiéndose de
alguna manipulación informática o
artificio semejante.
10. TIPOS DE DELITOS
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o
hackers
Acceso no autorizado a
sistemas o servicios
Reproducción no autorizada
de programas informáticos de
protección legal.
Manipulación de datos de
entrada y/o salida
Manipulación de programas
Fraude efectuado por
manipulación informática.
11. ASPECTO IMPORTANTE
Si quien incurre en estas conductas es
el responsable de la administración,
manejo o control de dicha información,
además se le impondrá hasta por tres
años, la pena de inhabilitación para el
ejercicio de profesión relacionada con
sistemas de información procesada con
equipos computacionales.
12. CONCLUSION
En el contexto actual de nuestro país y del
mundo de la tecnología informática se
encuentra presente en muchos aspectos de la
vida cotidiana; tales como: transacciones
comerciales, procesos mecánicos industriales
y laborales, domesticas.
Constantemente nos vemos expuestos a ser
víctimas de ataques informáticos.
En esta ley están las acciones por parte del
gobierno colombiano contra este problema,
los resultados informáticos de la policía, sus
procedimientos a si como la puesta en
marcha de la ley 1273 de 2009.
13. Gracia a los avances de la tecnología se ha
logrado la sistematización de los procesos,
obteniendo con esto una alta capacidad de
producción a nivel industrial expansión de
mercados transacciones de dineros por
internet, la posibilidad de tener diversos
clientes y proveedores, a nivel mundial a si
como a establecer nuevas amistades. El
poder de la tecnología informática puede
causar mucho daño a usuarios desprevenidos
e ingenuos. La ley 1273 del 2009 protege de
los delitos informáticos con el fin de penalizar
a los infractores