DIAPOSITIVAS DE INFORMATICA JURIDICA

DELITOS INFORMÁTICOS
La evolución tecnológica ha
generado un importante número
de conductas nocivas que,
aprovechando el poder de la
información, buscan lucros
ilegítimos y causan daños. El
Derecho que por esencia se
muestra reticente al cambio, no
ha reaccionado adecuadamente a
las nuevas circunstancias.
LOS CINCO DELITOS INFORMÁTICOS
MÁS COMUNES
Suplantación bancaria:
Consiste en la instalación de programas
denominados spyware, virus, troyanos,
gusanos, técnicas de phishing, spam y los
más recientes capturadores de teclado.
Divulgación de contenidos:
Este delito informático se facilita por el
acceso público sin control desde cibercafés
o equipos portátiles, situación que facilita la
distribución de material pornográfico en el
cual se involucra a menores de edad. En
esta modalidad también se incluyen el envío
de correos electrónicos anónimos,
injuriosos o amenazantes.
Falsas ofertas:
En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos
electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de
personas, que por pequeñas inversiones iniciales se puede llegar a alcanzarfortunas
inigualables.
Cadenas o mensajes:
Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican
gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en
forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o
programas espías que se instalan en la máquina.
A través de la información, se han podido identificar
diferentes tipos de delitos, entre los que se encuentran
aquellos que:
Afectan el patrimonio económico: banca virtual, phishing,
key logers, falsas páginas, venta a través de portales de
compra y venta, falsos premios.
Buscan el abuso de menores: comercializan videos,
fotografía, audio, texto, falsas agencias, salas de chat.
Afectan la propiedad intelectual: descargas de
programas y comercialización de obras sin pagar
derechos de autor.
Afectan la información como bien jurídico: como por
ejemplo cuando algunos empleados usan sus privilegios o
permisos para acceder a información que es secreto de la
empresa y luego entregarla a la competencia, teniendo
como base el desarrollo que han tenido.
IMPACTO DE LA NUEVA LEY SOBRE
LOS DELITOS INFORMÁTICOS
 El Congreso aprobó esta semana la Ley N° 30096 – Ley de
Delitos Informáticos que sanciona con penas de hasta 10 años
a aquellas personas que incurran en estos actos ilícitos. El
Delito contra la Intimidad y el Secreto de las Comunicaciones
por ejemplo será penado con hasta 5 años de prisión y si es
agravado se duplicará la pena. Por otro lado aquellas personas
que contacten con menores de 14 años con fines sexuales
podrían ir hasta 8 años a la cárcel entre otras sanciones
relacionadas al mal uso del ciberespacio.
 Dicha Ley entró en vigencia desde el 23 de Octubre del 2013,
motivo por el cual su reciente publicación conlleva a nosotros
Estudiantes de Derecho a comenzar su estudio y mostrar a
continuación los Pro y Contra de esta Ley.
 Pro:

 Analizando favorablemente la presente Ley, el Estado
Peruano busca brindar una solución rápida ante la
necesidad social de luchar contra la criminalidad, vemos
que en esta Ley se ponen penas relativamente adecuadas,
ya que a mi opinión debería ser un poco más el máximo
de las penas, pero que sin embargo no dejan de ser lo
suficientes para castigar a estos delincuentes (respecto al
mínimo de la pena).
 Contra:

 La Ley de Delitos Informáticos es motivo de muchos
análisis no a su favor y uno de ellos es que la presente se
aleja del Convenio Budapest envés de acercársele,
podemos decir que se aleja ya que la forma como se han
construido los verbos no solamente no sigue lo que dice
el Convenio Internacional sino que hay construcciones
faltantes.
INTERDICCION DE PROYECTO LEY SOPA,
PIPA Y CIERRE DE MEGAUPLOAD
¿QUE ES LA LEY SOPA?
 Significa Stop Online Piracy Act es un proyecto de
ley introducido en la Cámara de Representantes de
Estados Unidos el pasado 26 de octubre de 2011
por Lamar S. Smith con el objetivo de ampliar las
capacidades de los propietarios de derechos intelectuales
para supuestamente combatir el tráfico de contenidos en
internet y productos protegidos por derechos de autor o
por la propiedad intelectual.
PROYECTO DE LEY PIPA
 La ley PIPA es una versión reescrita del proyecto Combating
Online Infringement and Counterfeits Act (COICA) que no
logró ser aprobada en el 2010. Un proyecto similar fue
presentado ante el Congreso de los Estados Unidos el 26 de
Octubre del 2011, la Stop Online Piracy Act (SOPA).
 El proyecto define como conducta infractora a la distribución
de copias ilegales, bienes falsificados, o tecnología que permita
evadir las protecciones anticopia. La infracción existe si «los
hechos o circunstancias sugieren que [el medio o mecanismo]
es utilizado, primariamente como medio para participar,
permitir o facilitar las actividades descritas».El proyecto de ley
dice que no altera las leyes de copia o productos registrados
existentes.
MEGAUPLOAD
 Es una de las páginas web más importantes de
intercambio de archivos del mundo. Está en
funcionamiento desde el 2005 y permite subir todo tipo
de archivos que después pueden ser descargados en
cualquier otro ordenador, así mismo Megavideo permite
a cualquier usuario publicar videos que después pueden
visualizarse en cualquier parte como lo hace youtube
“LA PROTECCIÓN JURÍDICADEL SOFTWARE EN
ARGENTINA"
 En el caso del software en Argentina se protege bajo los
derechos de autor.
 El software hoy se protege con el registro de la Dirección
Nacional del Derecho de Autor, facilitada por la Cámara
de Empresas de Software y Servicios informáticos.Actúa
como una entidad cooperadora, y que centraliza las
labores de “inscribir e inspeccionar la inscripción de
obras de software, contratos y entre otros atinentes al
derecho de autor.
¿Existen las “patentes de software”?
El software esta normado en el art. 6 de la ley de Patentes ley 24481,
que indica qué elementos no se consideran invenciones. No obstante,
el software puede ser patentado cuando “aporta una solución técnica a
un problema técnico”
Se pueden patentar tres tipos de software:
a) el procesamiento de datos físicos
b) el procedimiento o método que tiene un efecto sobre la manera
en que un ordenador funciona
c) el procedimiento o método cuya estructura implica
consideraciones técnicas “es decir, que está basado en consideraciones
de cómo el ordenador funciona, antes que, únicamente en
consideraciones de cómo funciona un sistema financiero”.
CIBERCRIMENENELPERÚYLA
TÉCNICALEGISLATIVAUTILIZADAENMATERIA
PENAL
 Vivimos y trabajamos en un mundo de la conectividad
global, en donde la accesibilidad a internet es el empuje
universal que abre las nuevas oportunidades para el
criminal sin escrúpulos, hasta hace poco tiempo. El
cibercrimen puede verse como un subcategoría del delito
informático, en donde el internet juega un aspecto
fundamental como herramienta para el crimen, los
ordenadores pueden verse involucrados de diferentes
formas:
1. El ordenador y la red pueden ser usadas como
herramientas para cometer el delito.
2. El ordenador o la red pueden ser el objetivo del
crimen. (victimas)
3. El ordenador o la red pueden ser usado por eventos
incidentales relacionados con el crimen por ejemplo para
guardas archivos de venta de droga, archivos de la
planificación de un atraco o crimen, etc.
1 de 18

Recomendados

DELITOS INFORMATICOS por
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
244 vistas18 diapositivas
Impacto de la nueva ley de delitos informaticos en el peru diapos por
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
395 vistas9 diapositivas
Análisis comparativo de la nueva ley de delitos informáticos por
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
141 vistas7 diapositivas
Cuestionario sobre Delitos Informáticos por
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
910 vistas10 diapositivas
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU por
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
540 vistas11 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosEvelin Mayorga
497 vistas16 diapositivas

Más contenido relacionado

La actualidad más candente

El impacto de la nueva ley de delitos informaticos por
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
492 vistas4 diapositivas
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú por
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
665 vistas10 diapositivas
Impacto de la nueva ley de delitos informáticos en el perú por
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
178 vistas5 diapositivas
Impacto de la nueva ley de delitos informaticos en el peru por
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
1.9K vistas17 diapositivas
Ley de delitos informáticos por
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosUNIVERSIDAD PRIVADA DE TACNA
487 vistas16 diapositivas
Nueva ley de delitos informaticos por
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
279 vistas7 diapositivas

La actualidad más candente(19)

Impacto de la nueva ley de delitos informáticos en el perú por jorgegamber10
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10178 vistas
Impacto de la nueva ley de delitos informaticos en el peru por angieflower
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower1.9K vistas
Nueva ley de delitos informaticos por Amones
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Amones279 vistas
Cibercrimen por narcelino
CibercrimenCibercrimen
Cibercrimen
narcelino129 vistas
No a los delitos infromaticos, basta de por Deboratth
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
Deboratth302 vistas
Ley de delitos informáticos en el perú por Kass Samamé
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé5.1K vistas
Análisis comparativo de la nueva ley de delitos por Vania220
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
Vania220484 vistas
Legislación delitos informaticos por D_Informatico
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
D_Informatico987 vistas
Carácter positivo y negativo de la ley de delitos informaticos por Walter Montes
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
Walter Montes 3K vistas
DELITO INFORMATICO por brayan80
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
brayan80264 vistas
El delito informático en el código penal por edermann
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann8.3K vistas
La nueva ley de delitos informaticos por Diego RF
La nueva ley de delitos informaticos  La nueva ley de delitos informaticos
La nueva ley de delitos informaticos
Diego RF237 vistas
Ta ppt (herrera)_20141_(2) por rosmaryh1
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
rosmaryh11.2K vistas

Similar a DIAPOSITIVAS DE INFORMATICA JURIDICA

Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosVittorio Plata Soto
343 vistas15 diapositivas
Impacto de la nueva ley de delitos informaticos en el peru diapos por
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
441 vistas9 diapositivas
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS por
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
481 vistas5 diapositivas
Informe OBS: Phising por
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: PhisingOBS Business School
70 vistas25 diapositivas
Práctica calificada por
Práctica calificadaPráctica calificada
Práctica calificadaHayde Ramos UPT
686 vistas7 diapositivas
Taller delito informatico por
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
466 vistas6 diapositivas

Similar a DIAPOSITIVAS DE INFORMATICA JURIDICA(20)

Impacto de la nueva ley de delitos informaticos en el peru diapos por Jair Aguilar
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar441 vistas
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS por Ideas de Exito Para Truifar
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Análisis comparativo de la nueva ley de delitos por joaojesus221295
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
joaojesus221295362 vistas
Aspectos éticos y legales del uso de la información digital por Wendy Corona
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
Wendy Corona130 vistas
Aspectos éticos y legales del uso de la información digital por Wendy Corona
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
Wendy Corona375 vistas
Trabajo de informatica por rueda1998
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda199857 vistas
Actividad de equipo Unidad 4 por ISABEL PUENTE
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
ISABEL PUENTE98 vistas
Neyly (1) delitos informaticos por Neii C
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
Neii C166 vistas
Tareas Del 5to Del Semestre por ditn189
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestre
ditn189227 vistas
Analisis de delitos informaticos por alin999
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
alin999648 vistas
Análisis la nueva ley de delitos informáticos por abel ramirez
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
abel ramirez177 vistas

Último

Infografia María Fuenmayor S _20231126_070624_0000.pdf por
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdfmariafuenmayor20
33 vistas1 diapositiva
Castelo de San Diego (A Coruña) por
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)Agrela Elvixeo
72 vistas12 diapositivas
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf por
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdfDemetrio Ccesa Rayme
219 vistas26 diapositivas
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la... por
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...IGNACIO BALLESTER PARDO
23 vistas42 diapositivas
EXPERIENCIA DE APRENDIZAJE NAVIDAD.pdf por
EXPERIENCIA DE APRENDIZAJE NAVIDAD.pdfEXPERIENCIA DE APRENDIZAJE NAVIDAD.pdf
EXPERIENCIA DE APRENDIZAJE NAVIDAD.pdfNircidaIsabelValleAd
72 vistas26 diapositivas
infografia 1.pptx por
infografia  1.pptxinfografia  1.pptx
infografia 1.pptxramirezasesor10
31 vistas1 diapositiva

Último(20)

Infografia María Fuenmayor S _20231126_070624_0000.pdf por mariafuenmayor20
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdf
mariafuenmayor2033 vistas
Castelo de San Diego (A Coruña) por Agrela Elvixeo
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)
Agrela Elvixeo72 vistas
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf por Demetrio Ccesa Rayme
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la... por IGNACIO BALLESTER PARDO
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
1ER TRABAJO DEL ESEQUIBO.docx por palaciosodis
1ER TRABAJO DEL ESEQUIBO.docx1ER TRABAJO DEL ESEQUIBO.docx
1ER TRABAJO DEL ESEQUIBO.docx
palaciosodis23 vistas
FORTI-DICIEMBRE.2023.pdf por El Fortí
FORTI-DICIEMBRE.2023.pdfFORTI-DICIEMBRE.2023.pdf
FORTI-DICIEMBRE.2023.pdf
El Fortí144 vistas
S1_CPL.pdf por Conecta13
S1_CPL.pdfS1_CPL.pdf
S1_CPL.pdf
Conecta1353 vistas
Concepto de determinación de necesidades.pdf por LauraJuarez87
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdf
LauraJuarez8764 vistas

DIAPOSITIVAS DE INFORMATICA JURIDICA

  • 1. DELITOS INFORMÁTICOS La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.
  • 2. LOS CINCO DELITOS INFORMÁTICOS MÁS COMUNES Suplantación bancaria: Consiste en la instalación de programas denominados spyware, virus, troyanos, gusanos, técnicas de phishing, spam y los más recientes capturadores de teclado. Divulgación de contenidos: Este delito informático se facilita por el acceso público sin control desde cibercafés o equipos portátiles, situación que facilita la distribución de material pornográfico en el cual se involucra a menores de edad. En esta modalidad también se incluyen el envío de correos electrónicos anónimos, injuriosos o amenazantes.
  • 3. Falsas ofertas: En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de personas, que por pequeñas inversiones iniciales se puede llegar a alcanzarfortunas inigualables. Cadenas o mensajes: Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o programas espías que se instalan en la máquina.
  • 4. A través de la información, se han podido identificar diferentes tipos de delitos, entre los que se encuentran aquellos que: Afectan el patrimonio económico: banca virtual, phishing, key logers, falsas páginas, venta a través de portales de compra y venta, falsos premios. Buscan el abuso de menores: comercializan videos, fotografía, audio, texto, falsas agencias, salas de chat. Afectan la propiedad intelectual: descargas de programas y comercialización de obras sin pagar derechos de autor. Afectan la información como bien jurídico: como por ejemplo cuando algunos empleados usan sus privilegios o permisos para acceder a información que es secreto de la empresa y luego entregarla a la competencia, teniendo como base el desarrollo que han tenido.
  • 5. IMPACTO DE LA NUEVA LEY SOBRE LOS DELITOS INFORMÁTICOS
  • 6.  El Congreso aprobó esta semana la Ley N° 30096 – Ley de Delitos Informáticos que sanciona con penas de hasta 10 años a aquellas personas que incurran en estos actos ilícitos. El Delito contra la Intimidad y el Secreto de las Comunicaciones por ejemplo será penado con hasta 5 años de prisión y si es agravado se duplicará la pena. Por otro lado aquellas personas que contacten con menores de 14 años con fines sexuales podrían ir hasta 8 años a la cárcel entre otras sanciones relacionadas al mal uso del ciberespacio.  Dicha Ley entró en vigencia desde el 23 de Octubre del 2013, motivo por el cual su reciente publicación conlleva a nosotros Estudiantes de Derecho a comenzar su estudio y mostrar a continuación los Pro y Contra de esta Ley.
  • 7.  Pro:   Analizando favorablemente la presente Ley, el Estado Peruano busca brindar una solución rápida ante la necesidad social de luchar contra la criminalidad, vemos que en esta Ley se ponen penas relativamente adecuadas, ya que a mi opinión debería ser un poco más el máximo de las penas, pero que sin embargo no dejan de ser lo suficientes para castigar a estos delincuentes (respecto al mínimo de la pena).
  • 8.  Contra:   La Ley de Delitos Informáticos es motivo de muchos análisis no a su favor y uno de ellos es que la presente se aleja del Convenio Budapest envés de acercársele, podemos decir que se aleja ya que la forma como se han construido los verbos no solamente no sigue lo que dice el Convenio Internacional sino que hay construcciones faltantes.
  • 9. INTERDICCION DE PROYECTO LEY SOPA, PIPA Y CIERRE DE MEGAUPLOAD
  • 10. ¿QUE ES LA LEY SOPA?  Significa Stop Online Piracy Act es un proyecto de ley introducido en la Cámara de Representantes de Estados Unidos el pasado 26 de octubre de 2011 por Lamar S. Smith con el objetivo de ampliar las capacidades de los propietarios de derechos intelectuales para supuestamente combatir el tráfico de contenidos en internet y productos protegidos por derechos de autor o por la propiedad intelectual.
  • 11. PROYECTO DE LEY PIPA  La ley PIPA es una versión reescrita del proyecto Combating Online Infringement and Counterfeits Act (COICA) que no logró ser aprobada en el 2010. Un proyecto similar fue presentado ante el Congreso de los Estados Unidos el 26 de Octubre del 2011, la Stop Online Piracy Act (SOPA).  El proyecto define como conducta infractora a la distribución de copias ilegales, bienes falsificados, o tecnología que permita evadir las protecciones anticopia. La infracción existe si «los hechos o circunstancias sugieren que [el medio o mecanismo] es utilizado, primariamente como medio para participar, permitir o facilitar las actividades descritas».El proyecto de ley dice que no altera las leyes de copia o productos registrados existentes.
  • 12. MEGAUPLOAD  Es una de las páginas web más importantes de intercambio de archivos del mundo. Está en funcionamiento desde el 2005 y permite subir todo tipo de archivos que después pueden ser descargados en cualquier otro ordenador, así mismo Megavideo permite a cualquier usuario publicar videos que después pueden visualizarse en cualquier parte como lo hace youtube
  • 13. “LA PROTECCIÓN JURÍDICADEL SOFTWARE EN ARGENTINA"
  • 14.  En el caso del software en Argentina se protege bajo los derechos de autor.  El software hoy se protege con el registro de la Dirección Nacional del Derecho de Autor, facilitada por la Cámara de Empresas de Software y Servicios informáticos.Actúa como una entidad cooperadora, y que centraliza las labores de “inscribir e inspeccionar la inscripción de obras de software, contratos y entre otros atinentes al derecho de autor.
  • 15. ¿Existen las “patentes de software”? El software esta normado en el art. 6 de la ley de Patentes ley 24481, que indica qué elementos no se consideran invenciones. No obstante, el software puede ser patentado cuando “aporta una solución técnica a un problema técnico” Se pueden patentar tres tipos de software: a) el procesamiento de datos físicos b) el procedimiento o método que tiene un efecto sobre la manera en que un ordenador funciona c) el procedimiento o método cuya estructura implica consideraciones técnicas “es decir, que está basado en consideraciones de cómo el ordenador funciona, antes que, únicamente en consideraciones de cómo funciona un sistema financiero”.
  • 17.  Vivimos y trabajamos en un mundo de la conectividad global, en donde la accesibilidad a internet es el empuje universal que abre las nuevas oportunidades para el criminal sin escrúpulos, hasta hace poco tiempo. El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas:
  • 18. 1. El ordenador y la red pueden ser usadas como herramientas para cometer el delito. 2. El ordenador o la red pueden ser el objetivo del crimen. (victimas) 3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de droga, archivos de la planificación de un atraco o crimen, etc.