SlideShare una empresa de Scribd logo
1 de 18
DELITOS INFORMÁTICOS
La evolución tecnológica ha
generado un importante número
de conductas nocivas que,
aprovechando el poder de la
información, buscan lucros
ilegítimos y causan daños. El
Derecho que por esencia se
muestra reticente al cambio, no
ha reaccionado adecuadamente a
las nuevas circunstancias.
LOS CINCO DELITOS INFORMÁTICOS
MÁS COMUNES
Suplantación bancaria:
Consiste en la instalación de programas
denominados spyware, virus, troyanos,
gusanos, técnicas de phishing, spam y los
más recientes capturadores de teclado.
Divulgación de contenidos:
Este delito informático se facilita por el
acceso público sin control desde cibercafés
o equipos portátiles, situación que facilita la
distribución de material pornográfico en el
cual se involucra a menores de edad. En
esta modalidad también se incluyen el envío
de correos electrónicos anónimos,
injuriosos o amenazantes.
Falsas ofertas:
En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos
electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de
personas, que por pequeñas inversiones iniciales se puede llegar a alcanzarfortunas
inigualables.
Cadenas o mensajes:
Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican
gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en
forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o
programas espías que se instalan en la máquina.
A través de la información, se han podido identificar
diferentes tipos de delitos, entre los que se encuentran
aquellos que:
Afectan el patrimonio económico: banca virtual, phishing,
key logers, falsas páginas, venta a través de portales de
compra y venta, falsos premios.
Buscan el abuso de menores: comercializan videos,
fotografía, audio, texto, falsas agencias, salas de chat.
Afectan la propiedad intelectual: descargas de
programas y comercialización de obras sin pagar
derechos de autor.
Afectan la información como bien jurídico: como por
ejemplo cuando algunos empleados usan sus privilegios o
permisos para acceder a información que es secreto de la
empresa y luego entregarla a la competencia, teniendo
como base el desarrollo que han tenido.
IMPACTO DE LA NUEVA LEY SOBRE
LOS DELITOS INFORMÁTICOS
 El Congreso aprobó esta semana la Ley N° 30096 – Ley de
Delitos Informáticos que sanciona con penas de hasta 10 años
a aquellas personas que incurran en estos actos ilícitos. El
Delito contra la Intimidad y el Secreto de las Comunicaciones
por ejemplo será penado con hasta 5 años de prisión y si es
agravado se duplicará la pena. Por otro lado aquellas personas
que contacten con menores de 14 años con fines sexuales
podrían ir hasta 8 años a la cárcel entre otras sanciones
relacionadas al mal uso del ciberespacio.
 Dicha Ley entró en vigencia desde el 23 de Octubre del 2013,
motivo por el cual su reciente publicación conlleva a nosotros
Estudiantes de Derecho a comenzar su estudio y mostrar a
continuación los Pro y Contra de esta Ley.
 Pro:

 Analizando favorablemente la presente Ley, el Estado
Peruano busca brindar una solución rápida ante la
necesidad social de luchar contra la criminalidad, vemos
que en esta Ley se ponen penas relativamente adecuadas,
ya que a mi opinión debería ser un poco más el máximo
de las penas, pero que sin embargo no dejan de ser lo
suficientes para castigar a estos delincuentes (respecto al
mínimo de la pena).
 Contra:

 La Ley de Delitos Informáticos es motivo de muchos
análisis no a su favor y uno de ellos es que la presente se
aleja del Convenio Budapest envés de acercársele,
podemos decir que se aleja ya que la forma como se han
construido los verbos no solamente no sigue lo que dice
el Convenio Internacional sino que hay construcciones
faltantes.
INTERDICCION DE PROYECTO LEY SOPA,
PIPA Y CIERRE DE MEGAUPLOAD
¿QUE ES LA LEY SOPA?
 Significa Stop Online Piracy Act es un proyecto de
ley introducido en la Cámara de Representantes de
Estados Unidos el pasado 26 de octubre de 2011
por Lamar S. Smith con el objetivo de ampliar las
capacidades de los propietarios de derechos intelectuales
para supuestamente combatir el tráfico de contenidos en
internet y productos protegidos por derechos de autor o
por la propiedad intelectual.
PROYECTO DE LEY PIPA
 La ley PIPA es una versión reescrita del proyecto Combating
Online Infringement and Counterfeits Act (COICA) que no
logró ser aprobada en el 2010. Un proyecto similar fue
presentado ante el Congreso de los Estados Unidos el 26 de
Octubre del 2011, la Stop Online Piracy Act (SOPA).
 El proyecto define como conducta infractora a la distribución
de copias ilegales, bienes falsificados, o tecnología que permita
evadir las protecciones anticopia. La infracción existe si «los
hechos o circunstancias sugieren que [el medio o mecanismo]
es utilizado, primariamente como medio para participar,
permitir o facilitar las actividades descritas».El proyecto de ley
dice que no altera las leyes de copia o productos registrados
existentes.
MEGAUPLOAD
 Es una de las páginas web más importantes de
intercambio de archivos del mundo. Está en
funcionamiento desde el 2005 y permite subir todo tipo
de archivos que después pueden ser descargados en
cualquier otro ordenador, así mismo Megavideo permite
a cualquier usuario publicar videos que después pueden
visualizarse en cualquier parte como lo hace youtube
“LA PROTECCIÓN JURÍDICADEL SOFTWARE EN
ARGENTINA"
 En el caso del software en Argentina se protege bajo los
derechos de autor.
 El software hoy se protege con el registro de la Dirección
Nacional del Derecho de Autor, facilitada por la Cámara
de Empresas de Software y Servicios informáticos.Actúa
como una entidad cooperadora, y que centraliza las
labores de “inscribir e inspeccionar la inscripción de
obras de software, contratos y entre otros atinentes al
derecho de autor.
¿Existen las “patentes de software”?
El software esta normado en el art. 6 de la ley de Patentes ley 24481,
que indica qué elementos no se consideran invenciones. No obstante,
el software puede ser patentado cuando “aporta una solución técnica a
un problema técnico”
Se pueden patentar tres tipos de software:
a) el procesamiento de datos físicos
b) el procedimiento o método que tiene un efecto sobre la manera
en que un ordenador funciona
c) el procedimiento o método cuya estructura implica
consideraciones técnicas “es decir, que está basado en consideraciones
de cómo el ordenador funciona, antes que, únicamente en
consideraciones de cómo funciona un sistema financiero”.
CIBERCRIMENENELPERÚYLA
TÉCNICALEGISLATIVAUTILIZADAENMATERIA
PENAL
 Vivimos y trabajamos en un mundo de la conectividad
global, en donde la accesibilidad a internet es el empuje
universal que abre las nuevas oportunidades para el
criminal sin escrúpulos, hasta hace poco tiempo. El
cibercrimen puede verse como un subcategoría del delito
informático, en donde el internet juega un aspecto
fundamental como herramienta para el crimen, los
ordenadores pueden verse involucrados de diferentes
formas:
1. El ordenador y la red pueden ser usadas como
herramientas para cometer el delito.
2. El ordenador o la red pueden ser el objetivo del
crimen. (victimas)
3. El ordenador o la red pueden ser usado por eventos
incidentales relacionados con el crimen por ejemplo para
guardas archivos de venta de droga, archivos de la
planificación de un atraco o crimen, etc.

Más contenido relacionado

La actualidad más candente

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Walter Montes
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICObrayan80
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
La nueva ley de delitos informaticos
La nueva ley de delitos informaticos  La nueva ley de delitos informaticos
La nueva ley de delitos informaticos Diego RF
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 

La actualidad más candente (19)

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Derechos fundamentales en Internet
Derechos fundamentales en InternetDerechos fundamentales en Internet
Derechos fundamentales en Internet
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
La nueva ley de delitos informaticos
La nueva ley de delitos informaticos  La nueva ley de delitos informaticos
La nueva ley de delitos informaticos
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 

Similar a DIAPOSITIVAS DE INFORMATICA JURIDICA

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestreditn189
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos abel ramirez
 

Similar a DIAPOSITIVAS DE INFORMATICA JURIDICA (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestre
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

DIAPOSITIVAS DE INFORMATICA JURIDICA

  • 1. DELITOS INFORMÁTICOS La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.
  • 2. LOS CINCO DELITOS INFORMÁTICOS MÁS COMUNES Suplantación bancaria: Consiste en la instalación de programas denominados spyware, virus, troyanos, gusanos, técnicas de phishing, spam y los más recientes capturadores de teclado. Divulgación de contenidos: Este delito informático se facilita por el acceso público sin control desde cibercafés o equipos portátiles, situación que facilita la distribución de material pornográfico en el cual se involucra a menores de edad. En esta modalidad también se incluyen el envío de correos electrónicos anónimos, injuriosos o amenazantes.
  • 3. Falsas ofertas: En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de personas, que por pequeñas inversiones iniciales se puede llegar a alcanzarfortunas inigualables. Cadenas o mensajes: Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o programas espías que se instalan en la máquina.
  • 4. A través de la información, se han podido identificar diferentes tipos de delitos, entre los que se encuentran aquellos que: Afectan el patrimonio económico: banca virtual, phishing, key logers, falsas páginas, venta a través de portales de compra y venta, falsos premios. Buscan el abuso de menores: comercializan videos, fotografía, audio, texto, falsas agencias, salas de chat. Afectan la propiedad intelectual: descargas de programas y comercialización de obras sin pagar derechos de autor. Afectan la información como bien jurídico: como por ejemplo cuando algunos empleados usan sus privilegios o permisos para acceder a información que es secreto de la empresa y luego entregarla a la competencia, teniendo como base el desarrollo que han tenido.
  • 5. IMPACTO DE LA NUEVA LEY SOBRE LOS DELITOS INFORMÁTICOS
  • 6.  El Congreso aprobó esta semana la Ley N° 30096 – Ley de Delitos Informáticos que sanciona con penas de hasta 10 años a aquellas personas que incurran en estos actos ilícitos. El Delito contra la Intimidad y el Secreto de las Comunicaciones por ejemplo será penado con hasta 5 años de prisión y si es agravado se duplicará la pena. Por otro lado aquellas personas que contacten con menores de 14 años con fines sexuales podrían ir hasta 8 años a la cárcel entre otras sanciones relacionadas al mal uso del ciberespacio.  Dicha Ley entró en vigencia desde el 23 de Octubre del 2013, motivo por el cual su reciente publicación conlleva a nosotros Estudiantes de Derecho a comenzar su estudio y mostrar a continuación los Pro y Contra de esta Ley.
  • 7.  Pro:   Analizando favorablemente la presente Ley, el Estado Peruano busca brindar una solución rápida ante la necesidad social de luchar contra la criminalidad, vemos que en esta Ley se ponen penas relativamente adecuadas, ya que a mi opinión debería ser un poco más el máximo de las penas, pero que sin embargo no dejan de ser lo suficientes para castigar a estos delincuentes (respecto al mínimo de la pena).
  • 8.  Contra:   La Ley de Delitos Informáticos es motivo de muchos análisis no a su favor y uno de ellos es que la presente se aleja del Convenio Budapest envés de acercársele, podemos decir que se aleja ya que la forma como se han construido los verbos no solamente no sigue lo que dice el Convenio Internacional sino que hay construcciones faltantes.
  • 9. INTERDICCION DE PROYECTO LEY SOPA, PIPA Y CIERRE DE MEGAUPLOAD
  • 10. ¿QUE ES LA LEY SOPA?  Significa Stop Online Piracy Act es un proyecto de ley introducido en la Cámara de Representantes de Estados Unidos el pasado 26 de octubre de 2011 por Lamar S. Smith con el objetivo de ampliar las capacidades de los propietarios de derechos intelectuales para supuestamente combatir el tráfico de contenidos en internet y productos protegidos por derechos de autor o por la propiedad intelectual.
  • 11. PROYECTO DE LEY PIPA  La ley PIPA es una versión reescrita del proyecto Combating Online Infringement and Counterfeits Act (COICA) que no logró ser aprobada en el 2010. Un proyecto similar fue presentado ante el Congreso de los Estados Unidos el 26 de Octubre del 2011, la Stop Online Piracy Act (SOPA).  El proyecto define como conducta infractora a la distribución de copias ilegales, bienes falsificados, o tecnología que permita evadir las protecciones anticopia. La infracción existe si «los hechos o circunstancias sugieren que [el medio o mecanismo] es utilizado, primariamente como medio para participar, permitir o facilitar las actividades descritas».El proyecto de ley dice que no altera las leyes de copia o productos registrados existentes.
  • 12. MEGAUPLOAD  Es una de las páginas web más importantes de intercambio de archivos del mundo. Está en funcionamiento desde el 2005 y permite subir todo tipo de archivos que después pueden ser descargados en cualquier otro ordenador, así mismo Megavideo permite a cualquier usuario publicar videos que después pueden visualizarse en cualquier parte como lo hace youtube
  • 13. “LA PROTECCIÓN JURÍDICADEL SOFTWARE EN ARGENTINA"
  • 14.  En el caso del software en Argentina se protege bajo los derechos de autor.  El software hoy se protege con el registro de la Dirección Nacional del Derecho de Autor, facilitada por la Cámara de Empresas de Software y Servicios informáticos.Actúa como una entidad cooperadora, y que centraliza las labores de “inscribir e inspeccionar la inscripción de obras de software, contratos y entre otros atinentes al derecho de autor.
  • 15. ¿Existen las “patentes de software”? El software esta normado en el art. 6 de la ley de Patentes ley 24481, que indica qué elementos no se consideran invenciones. No obstante, el software puede ser patentado cuando “aporta una solución técnica a un problema técnico” Se pueden patentar tres tipos de software: a) el procesamiento de datos físicos b) el procedimiento o método que tiene un efecto sobre la manera en que un ordenador funciona c) el procedimiento o método cuya estructura implica consideraciones técnicas “es decir, que está basado en consideraciones de cómo el ordenador funciona, antes que, únicamente en consideraciones de cómo funciona un sistema financiero”.
  • 17.  Vivimos y trabajamos en un mundo de la conectividad global, en donde la accesibilidad a internet es el empuje universal que abre las nuevas oportunidades para el criminal sin escrúpulos, hasta hace poco tiempo. El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas:
  • 18. 1. El ordenador y la red pueden ser usadas como herramientas para cometer el delito. 2. El ordenador o la red pueden ser el objetivo del crimen. (victimas) 3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de droga, archivos de la planificación de un atraco o crimen, etc.