SlideShare una empresa de Scribd logo
1 de 48
Legislación en Web 2.0Tercera Clase Abel Revoredo Palacios
Promociones Comerciales
Promociones Comerciales FINALIDAD
Promociones Comerciales: Alcance
Promociones Comerciales: Definiciones
Promociones Comerciales: Procedimiento
Promociones Comerciales: Procedimiento
Promociones Comerciales
Sorteos en Redes Sociales
Competencia Desleal
Caso D’Onofrio
Caso D’Onofrio
Competencia Desleal
Actos de engaño
Actos de Confusión
Explotación indebida de la reputación ajena
Actos de denigración
Comparación y equiparación indebida
Violación de secretos empresariales
Violación de normas
Sabotaje empresarial
Autenticidad
Legalidad
Principio de adecuación social
Delitos Informáticos
Delitos Informáticos
Delitos
Delitos Informáticos
Divindat
Violación de la intimidad “El que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea antes prevista"
Hurto Agravado Aquella persona que "... para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga valor económico, así como el espectro electromagnético". "la pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas". El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática.
Falsificación "la falsificación y adulteración de microformas, microduplicados y microcopias sea durante el proceso de grabación o en cualquier otro momento, se reprime como delito contra la fe pública, conforme las normas pertinentes del Código Penal". Falsificación de documentos Falsedad Ideológica
Fraude en Personas Jurídicas "será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años el que, en su condición de fundador, miembro del directorio o del consejo de administración o del consejo de vigilancia, gerente, administrador o liquidador de una persona jurídica, realiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona”
Derechos de Autor "será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto a una obra,...o una grabación audiovisual o una imagen fotográfica expresada en cualquier forma, realiza cualquiera de los siguientes actos, sin la autorización previa y escrita de autor o titular de los derechos: la modifique total o parcialmente. La reproduzca total o parcialmente, por cualquier medio o procedimiento. La distribuya mediante venta, alquiler o préstamo público. La comunique o difunda públicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho. La reproduzca, distribuya o comunique en mayor número que el autorizado por escrito.
Derechos de autor  "la pena será privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento veinte días-multa cuando: Se de a conocer a cualquier persona una obra inédita o no divulgada, que haya recibido en confianza del titular del derecho de autor o de alguien en su nombre, sin el consentimiento del titular. La reproducción, distribución o comunicación pública se realiza con fines de comercialización, o alterando o suprimiendo, el nombre o seudónimo del autor, productor o titular de los derechos. Conociendo el origen ilícito de la copia o reproducción, la distribuya al público, por cualquier medio, la almacene, oculte, introduzca al país o la saca de éste. Se...ponga de cualquier otra manera en circulación dispositivos, sistemas, esquemas o equipos capaces de soslayar otro dispositivo destinado a impedir o restringir la realización de copias de obras, o a menoscabar la calidad de las copias realizadas; o capaces de permitir o fomentar la recepción de un programa codificado, radiodifundido o comunicado en otra forma al público, por aquellos que no estén autorizados para ello. Se inscriba en el Registro del Derecho de Autor la obra,... como si fuera propia, o como de persona distinta del verdadero titular de los derechos.”
Extorsión
Chantaje sexual
Acceso no autorizado a bases de datos
Amenazas por mail
Pornografía Infantil
Operaciones Financieras Fraudulentas
Intrusiones
Caso “Contador”
Caso “Cyberdestructores”
Caso “Cholotube”
Caso “Padre Martin”
Caso “Extorsión de Empresario”

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Ideológico1 (1) (3)
Ideológico1 (1) (3)Ideológico1 (1) (3)
Ideológico1 (1) (3)
 
Documento 61
Documento 61Documento 61
Documento 61
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Rose
RoseRose
Rose
 

Destacado

Implicaciones Legales del Negocio en Internet
Implicaciones Legales del Negocio en InternetImplicaciones Legales del Negocio en Internet
Implicaciones Legales del Negocio en InternetClaudia Patricia Londoño
 
Practicas de competencia desleal
Practicas de competencia deslealPracticas de competencia desleal
Practicas de competencia deslealizvelafabricio
 
Acto de Desorganización
Acto de DesorganizaciónActo de Desorganización
Acto de DesorganizaciónIndependiente
 

Destacado (7)

ACTOS DE COMPETENCIA DESLEAL
ACTOS DE COMPETENCIA DESLEALACTOS DE COMPETENCIA DESLEAL
ACTOS DE COMPETENCIA DESLEAL
 
Implicaciones Legales del Negocio en Internet
Implicaciones Legales del Negocio en InternetImplicaciones Legales del Negocio en Internet
Implicaciones Legales del Negocio en Internet
 
Practicas de competencia desleal
Practicas de competencia deslealPracticas de competencia desleal
Practicas de competencia desleal
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Acto de Desorganización
Acto de DesorganizaciónActo de Desorganización
Acto de Desorganización
 
Competencia desleal
Competencia deslealCompetencia desleal
Competencia desleal
 
Competencia desleal
Competencia deslealCompetencia desleal
Competencia desleal
 

Similar a Tercera clase

5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicosJose Jauregui
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...GabrielGarcia551662
 
Diapos de delitos informaticos
Diapos de delitos informaticosDiapos de delitos informaticos
Diapos de delitos informaticosvillegasabigail
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdcgeo_kdc
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoEdgarGomez477915
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georgesgeo_kdc
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticosLilianna Reyes
 
CÓDIGO PENAL COLOMBIANO
CÓDIGO PENAL COLOMBIANOCÓDIGO PENAL COLOMBIANO
CÓDIGO PENAL COLOMBIANOlemorales1227
 
Analisis_Criminologico_RESUMEN UNIDAD 1 CRIMINOLOGIA CLINICA.pdf
Analisis_Criminologico_RESUMEN UNIDAD 1 CRIMINOLOGIA CLINICA.pdfAnalisis_Criminologico_RESUMEN UNIDAD 1 CRIMINOLOGIA CLINICA.pdf
Analisis_Criminologico_RESUMEN UNIDAD 1 CRIMINOLOGIA CLINICA.pdfArtruroAntonioGarcia
 
Nº 3-ley-delitos-informaticos
Nº 3-ley-delitos-informaticosNº 3-ley-delitos-informaticos
Nº 3-ley-delitos-informaticoserika rojas
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...GeovannyBorjaMartine
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticosangelgarciac
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelasrios abogados
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 

Similar a Tercera clase (20)

5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
Delitos Digitales, Ley Especial Contra los Delitos Informáticos. Gabriel Garc...
 
Diapos de delitos informaticos
Diapos de delitos informaticosDiapos de delitos informaticos
Diapos de delitos informaticos
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Delitos informaticos Geo_kdc
Delitos informaticos Geo_kdcDelitos informaticos Geo_kdc
Delitos informaticos Geo_kdc
 
Ley delitos informaticos 1
Ley delitos informaticos 1Ley delitos informaticos 1
Ley delitos informaticos 1
 
Aplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector PrivadoAplicación de la ley contra delitos informáticos en el Sector Privado
Aplicación de la ley contra delitos informáticos en el Sector Privado
 
Delitos informaticos georges
Delitos informaticos georgesDelitos informaticos georges
Delitos informaticos georges
 
ley especial contra delitos informaticos
ley especial contra delitos informaticosley especial contra delitos informaticos
ley especial contra delitos informaticos
 
CÓDIGO PENAL COLOMBIANO
CÓDIGO PENAL COLOMBIANOCÓDIGO PENAL COLOMBIANO
CÓDIGO PENAL COLOMBIANO
 
Analisis_Criminologico_RESUMEN UNIDAD 1 CRIMINOLOGIA CLINICA.pdf
Analisis_Criminologico_RESUMEN UNIDAD 1 CRIMINOLOGIA CLINICA.pdfAnalisis_Criminologico_RESUMEN UNIDAD 1 CRIMINOLOGIA CLINICA.pdf
Analisis_Criminologico_RESUMEN UNIDAD 1 CRIMINOLOGIA CLINICA.pdf
 
Nº 3-ley-delitos-informaticos
Nº 3-ley-delitos-informaticosNº 3-ley-delitos-informaticos
Nº 3-ley-delitos-informaticos
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelas
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Abel Revoredo

Protección de datos
Protección de datosProtección de datos
Protección de datosAbel Revoredo
 
Amplificadores mentales (2.9.13)
Amplificadores mentales (2.9.13)Amplificadores mentales (2.9.13)
Amplificadores mentales (2.9.13)Abel Revoredo
 
Gobierno Electrónico: Introducción a Internet
Gobierno Electrónico: Introducción a InternetGobierno Electrónico: Introducción a Internet
Gobierno Electrónico: Introducción a InternetAbel Revoredo
 
Segunda clase (abr2012)
Segunda clase (abr2012)Segunda clase (abr2012)
Segunda clase (abr2012)Abel Revoredo
 
Presentacion condiciones de uso mkt digital - 21.2.12
Presentacion condiciones de uso   mkt digital - 21.2.12Presentacion condiciones de uso   mkt digital - 21.2.12
Presentacion condiciones de uso mkt digital - 21.2.12Abel Revoredo
 

Más de Abel Revoredo (10)

Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Amplificadores mentales (2.9.13)
Amplificadores mentales (2.9.13)Amplificadores mentales (2.9.13)
Amplificadores mentales (2.9.13)
 
Gobierno Electrónico: Introducción a Internet
Gobierno Electrónico: Introducción a InternetGobierno Electrónico: Introducción a Internet
Gobierno Electrónico: Introducción a Internet
 
Segunda clase (abr2012)
Segunda clase (abr2012)Segunda clase (abr2012)
Segunda clase (abr2012)
 
Primera clase
Primera clasePrimera clase
Primera clase
 
Geometría sagrada
Geometría sagradaGeometría sagrada
Geometría sagrada
 
Presentacion condiciones de uso mkt digital - 21.2.12
Presentacion condiciones de uso   mkt digital - 21.2.12Presentacion condiciones de uso   mkt digital - 21.2.12
Presentacion condiciones de uso mkt digital - 21.2.12
 
Segunda clase
Segunda claseSegunda clase
Segunda clase
 
Primera clase
Primera clasePrimera clase
Primera clase
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 

Tercera clase

  • 1. Legislación en Web 2.0Tercera Clase Abel Revoredo Palacios
  • 9. Sorteos en Redes Sociales
  • 16. Explotación indebida de la reputación ajena
  • 19. Violación de secretos empresariales
  • 27.
  • 31. Violación de la intimidad “El que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea antes prevista"
  • 32. Hurto Agravado Aquella persona que "... para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga valor económico, así como el espectro electromagnético". "la pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas". El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática.
  • 33. Falsificación "la falsificación y adulteración de microformas, microduplicados y microcopias sea durante el proceso de grabación o en cualquier otro momento, se reprime como delito contra la fe pública, conforme las normas pertinentes del Código Penal". Falsificación de documentos Falsedad Ideológica
  • 34. Fraude en Personas Jurídicas "será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años el que, en su condición de fundador, miembro del directorio o del consejo de administración o del consejo de vigilancia, gerente, administrador o liquidador de una persona jurídica, realiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona”
  • 35. Derechos de Autor "será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto a una obra,...o una grabación audiovisual o una imagen fotográfica expresada en cualquier forma, realiza cualquiera de los siguientes actos, sin la autorización previa y escrita de autor o titular de los derechos: la modifique total o parcialmente. La reproduzca total o parcialmente, por cualquier medio o procedimiento. La distribuya mediante venta, alquiler o préstamo público. La comunique o difunda públicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho. La reproduzca, distribuya o comunique en mayor número que el autorizado por escrito.
  • 36. Derechos de autor "la pena será privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento veinte días-multa cuando: Se de a conocer a cualquier persona una obra inédita o no divulgada, que haya recibido en confianza del titular del derecho de autor o de alguien en su nombre, sin el consentimiento del titular. La reproducción, distribución o comunicación pública se realiza con fines de comercialización, o alterando o suprimiendo, el nombre o seudónimo del autor, productor o titular de los derechos. Conociendo el origen ilícito de la copia o reproducción, la distribuya al público, por cualquier medio, la almacene, oculte, introduzca al país o la saca de éste. Se...ponga de cualquier otra manera en circulación dispositivos, sistemas, esquemas o equipos capaces de soslayar otro dispositivo destinado a impedir o restringir la realización de copias de obras, o a menoscabar la calidad de las copias realizadas; o capaces de permitir o fomentar la recepción de un programa codificado, radiodifundido o comunicado en otra forma al público, por aquellos que no estén autorizados para ello. Se inscriba en el Registro del Derecho de Autor la obra,... como si fuera propia, o como de persona distinta del verdadero titular de los derechos.”
  • 39. Acceso no autorizado a bases de datos
  • 48. Caso “Extorsión de Empresario”