DELITOS INFORMATICOS

DELITOS INFORMÁTICOS
La evolución tecnológica ha
generado un importante número
de conductas nocivas que,
aprovechando el poder de la
información, buscan lucros
ilegítimos y causan daños. El
Derecho que por esencia se
muestra reticente al cambio, no
ha reaccionado adecuadamente a
las nuevas circunstancias.
LOS CINCO DELITOS INFORMÁTICOS
MÁS COMUNES
Suplantación bancaria:
Consiste en la instalación de programas
denominados spyware, virus, troyanos,
gusanos, técnicas de phishing, spam y
los más recientes capturadores de
teclado.
Divulgación de contenidos:
Este delito informático se facilita por el
acceso público sin control desde
cibercafés o equipos portátiles,
situación que facilita la distribución de
material pornográfico en el cual se
involucra a menores de edad. En esta
modalidad también se incluyen el envío
de correos electrónicos anónimos,
injuriosos o amenazantes.
Falsas ofertas:
En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos
electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de
personas, que por pequeñas inversiones iniciales se puede llegar a alcanzarfortunas
inigualables.
Cadenas o mensajes:
Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican
gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en
forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o
programas espías que se instalan en la máquina.
A través de la información, se han podido identificar
diferentes tipos de delitos, entre los que se encuentran
aquellos que:
Afectan el patrimonio económico: banca virtual, phishing,
key logers, falsas páginas, venta a través de portales de
compra y venta, falsos premios.
Buscan el abuso de menores: comercializan videos,
fotografía, audio, texto, falsas agencias, salas de chat.
Afectan la propiedad intelectual: descargas de
programas y comercialización de obras sin pagar
derechos de autor.
Afectan la información como bien jurídico: como por
ejemplo cuando algunos empleados usan sus privilegios o
permisos para acceder a información que es secreto de la
empresa y luego entregarla a la competencia, teniendo
como base el desarrollo que han tenido.
IMPACTO DE LA NUEVA LEY SOBRE
LOS DELITOS INFORMÁTICOS
 El Congreso aprobó esta semana la Ley N° 30096 – Ley
de Delitos Informáticos que sanciona con penas de
hasta 10 años a aquellas personas que incurran en estos
actos ilícitos. El Delito contra la Intimidad y el Secreto de
las Comunicaciones por ejemplo será penado con hasta
5 años de prisión y si es agravado se duplicará la pena.
Por otro lado aquellas personas que contacten con
menores de 14 años con fines sexuales podrían ir hasta
8 años a la cárcel entre otras sanciones relacionadas al
mal uso del ciberespacio.
 Dicha Ley entró en vigencia desde el 23 de Octubre del
2013, motivo por el cual su reciente publicación conlleva
a nosotros Estudiantes de Derecho a comenzar su
estudio y mostrar a continuación los Pro y Contra de esta
Ley.
 Pro:

 Analizando favorablemente la presente Ley, el
Estado Peruano busca brindar una solución rápida
ante la necesidad social de luchar contra la
criminalidad, vemos que en esta Ley se ponen
penas relativamente adecuadas, ya que a mi opinión
debería ser un poco más el máximo de las penas,
pero que sin embargo no dejan de ser lo suficientes
para castigar a estos delincuentes (respecto al
mínimo de la pena).
 Contra:

 La Ley de Delitos Informáticos es motivo de muchos
análisis no a su favor y uno de ellos es que la
presente se aleja del Convenio Budapest envés de
acercársele, podemos decir que se aleja ya que la
forma como se han construido los verbos no
solamente no sigue lo que dice el Convenio
Internacional sino que hay construcciones faltantes.
INTERDICCION DE PROYECTO LEY SOPA,
PIPA Y CIERRE DE MEGAUPLOAD
¿QUE ES LA LEY SOPA?
 Significa Stop Online Piracy Act es un proyecto de
ley introducido en la Cámara de Representantes de
Estados Unidos el pasado 26 de octubre de 2011
por Lamar S. Smith con el objetivo de ampliar las
capacidades de los propietarios de derechos
intelectuales para supuestamente combatir el tráfico
de contenidos en internet y productos protegidos por
derechos de autor o por la propiedad intelectual.
PROYECTO DE LEY PIPA
 La ley PIPA es una versión reescrita del
proyecto Combating Online Infringement and
Counterfeits Act (COICA) que no logró ser aprobada en
el 2010. Un proyecto similar fue presentado ante
el Congreso de los Estados Unidos el 26 de Octubre del
2011, la Stop Online Piracy Act (SOPA).
 El proyecto define como conducta infractora a la
distribución de copias ilegales, bienes falsificados, o
tecnología que permita evadir las protecciones anticopia.
La infracción existe si «los hechos o circunstancias
sugieren que [el medio o mecanismo] es utilizado,
primariamente como medio para participar, permitir o
facilitar las actividades descritas».El proyecto de ley dice
que no altera las leyes de copia o productos registrados
existentes.
MEGAUPLOAD
 Es una de las páginas web más importantes de
intercambio de archivos del mundo. Está en
funcionamiento desde el 2005 y permite subir todo
tipo de archivos que después pueden ser
descargados en cualquier otro ordenador, así mismo
Megavideo permite a cualquier usuario publicar
videos que después pueden visualizarse en
cualquier parte como lo hace youtube
“LA PROTECCIÓN JURÍDICADEL SOFTWARE EN
ARGENTINA"
 En el caso del software en Argentina se protege bajo
los derechos de autor.
 El software hoy se protege con el registro de la
Dirección Nacional del Derecho de Autor, facilitada
por la Cámara de Empresas de Software y Servicios
informáticos. Actúa como una entidad cooperadora,
y que centraliza las labores de “inscribir e
inspeccionar la inscripción de obras de software,
contratos y entre otros atinentes al derecho de autor.
¿Existen las “patentes de software”?
El software esta normado en el art. 6 de la ley de Patentes ley
24481, que indica qué elementos no se consideran
invenciones. No obstante, el software puede ser patentado
cuando “aporta una solución técnica a un problema técnico”
Se pueden patentar tres tipos de software:
a) el procesamiento de datos físicos
b) el procedimiento o método que tiene un efecto sobre la
manera en que un ordenador funciona
c) el procedimiento o método cuya estructura implica
consideraciones técnicas “es decir, que está basado en
consideraciones de cómo el ordenador funciona, antes que,
únicamente en consideraciones de cómo funciona un sistema
financiero”.
CIBERCRIMENENELPERÚYLA
TÉCNICALEGISLATIVAUTILIZADAENMATERIA
PENAL
 Vivimos y trabajamos en un mundo de la
conectividad global, en donde la accesibilidad a
internet es el empuje universal que abre las nuevas
oportunidades para el criminal sin escrúpulos, hasta
hace poco tiempo. El cibercrimen puede verse como
un subcategoría del delito informático, en donde el
internet juega un aspecto fundamental como
herramienta para el crimen, los ordenadores pueden
verse involucrados de diferentes formas:
1. El ordenador y la red pueden ser usadas como
herramientas para cometer el delito.
2. El ordenador o la red pueden ser el objetivo del
crimen. (victimas)
3. El ordenador o la red pueden ser usado por
eventos incidentales relacionados con el crimen por
ejemplo para guardas archivos de venta de droga,
archivos de la planificación de un atraco o crimen, etc.
1 de 18

Recomendados

DIAPOSITIVAS DE INFORMATICA JURIDICA por
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
273 vistas18 diapositivas
Impacto de la nueva ley de delitos informaticos en el peru diapos por
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
395 vistas9 diapositivas
Cuestionario sobre Delitos Informáticos por
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
910 vistas10 diapositivas
Análisis comparativo de la nueva ley de delitos informáticos por
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
141 vistas7 diapositivas
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU por
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
540 vistas11 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosEvelin Mayorga
497 vistas16 diapositivas

Más contenido relacionado

La actualidad más candente

Impacto de la Nueva Ley d Delitos Infomáticos en el Perú por
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
665 vistas10 diapositivas
El impacto de la nueva ley de delitos informaticos por
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
492 vistas4 diapositivas
Impacto de la nueva ley de delitos informaticos en el peru por
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
1.9K vistas17 diapositivas
Impacto de la nueva ley de delitos informáticos en el perú por
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
178 vistas5 diapositivas
Tarea de informatica por
Tarea de informaticaTarea de informatica
Tarea de informaticaJennifer Toapanta
358 vistas8 diapositivas
Ley de delitos informáticos por
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosUNIVERSIDAD PRIVADA DE TACNA
487 vistas16 diapositivas

La actualidad más candente(19)

Impacto de la nueva ley de delitos informaticos en el peru por angieflower
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower1.9K vistas
Impacto de la nueva ley de delitos informáticos en el perú por jorgegamber10
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10178 vistas
No a los delitos infromaticos, basta de por Deboratth
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
Deboratth302 vistas
Cibercrimen por narcelino
CibercrimenCibercrimen
Cibercrimen
narcelino129 vistas
Ley de delitos informáticos en el perú por Kass Samamé
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé5.1K vistas
Análisis comparativo de la nueva ley de delitos por Vania220
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
Vania220484 vistas
Legislación delitos informaticos por D_Informatico
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
D_Informatico987 vistas
Carácter positivo y negativo de la ley de delitos informaticos por Walter Montes
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
Walter Montes 3K vistas
DELITO INFORMATICO por brayan80
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
brayan80264 vistas
El delito informático en el código penal por edermann
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann8.3K vistas
Análisis la nueva ley de delitos informáticos por abel ramirez
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
abel ramirez177 vistas
Analisis de la ley de delitos informaticos - walter montes jorge por Walter Montes
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
Walter Montes 807 vistas

Similar a DELITOS INFORMATICOS

Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosVittorio Plata Soto
343 vistas15 diapositivas
Impacto de la nueva ley de delitos informaticos en el peru diapos por
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
441 vistas9 diapositivas
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS por
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
481 vistas5 diapositivas
Nueva ley de delitos informaticos por
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
279 vistas7 diapositivas
Informe OBS: Phising por
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: PhisingOBS Business School
70 vistas25 diapositivas
Análisis comparativo de la nueva ley de delitos por
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
362 vistas12 diapositivas

Similar a DELITOS INFORMATICOS (20)

Impacto de la nueva ley de delitos informaticos en el peru diapos por Jair Aguilar
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar441 vistas
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS por Ideas de Exito Para Truifar
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Nueva ley de delitos informaticos por Amones
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Amones279 vistas
Análisis comparativo de la nueva ley de delitos por joaojesus221295
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
joaojesus221295362 vistas
Actividad de equipo Unidad 4 por ISABEL PUENTE
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
ISABEL PUENTE98 vistas
Trabajo de informatica por rueda1998
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda199857 vistas
Aspectos éticos y legales del uso de la información digital por Wendy Corona
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
Wendy Corona130 vistas
Aspectos éticos y legales del uso de la información digital por Wendy Corona
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
Wendy Corona375 vistas
Neyly (1) delitos informaticos por Neii C
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
Neii C166 vistas
Tareas Del 5to Del Semestre por ditn189
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestre
ditn189227 vistas

Último

140 años de presencia eudista en Suramérica por
140 años de presencia eudista en Suramérica140 años de presencia eudista en Suramérica
140 años de presencia eudista en SuraméricaUnidad de Espiritualidad Eudista
29 vistas8 diapositivas
Infografia María Fuenmayor S _20231126_070624_0000.pdf por
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdfmariafuenmayor20
33 vistas1 diapositiva
Tema 6 (anexo 04).- NPS.pdf por
Tema 6 (anexo 04).- NPS.pdfTema 6 (anexo 04).- NPS.pdf
Tema 6 (anexo 04).- NPS.pdfDaniel Ángel Corral de la Mata, Ph.D.
29 vistas18 diapositivas
Aprendiendo a leer :Ma me mi mo mu..pdf por
Aprendiendo a leer :Ma me mi mo mu..pdfAprendiendo a leer :Ma me mi mo mu..pdf
Aprendiendo a leer :Ma me mi mo mu..pdfcamiloandres593920
34 vistas14 diapositivas
Herramientas para Educación a Distancia.pptx por
Herramientas para Educación a Distancia.pptxHerramientas para Educación a Distancia.pptx
Herramientas para Educación a Distancia.pptxa2223810028
40 vistas6 diapositivas
Concepto de determinación de necesidades.pdf por
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdfLauraJuarez87
64 vistas6 diapositivas

Último(20)

Infografia María Fuenmayor S _20231126_070624_0000.pdf por mariafuenmayor20
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdf
mariafuenmayor2033 vistas
Herramientas para Educación a Distancia.pptx por a2223810028
Herramientas para Educación a Distancia.pptxHerramientas para Educación a Distancia.pptx
Herramientas para Educación a Distancia.pptx
a222381002840 vistas
Concepto de determinación de necesidades.pdf por LauraJuarez87
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdf
LauraJuarez8764 vistas
Presentación de Proyecto Creativo Doodle Azul.pdf por LauraJuarez87
Presentación de Proyecto Creativo Doodle Azul.pdfPresentación de Proyecto Creativo Doodle Azul.pdf
Presentación de Proyecto Creativo Doodle Azul.pdf
LauraJuarez8758 vistas
Perspectivas teóricas y modelos por darianavalera54
Perspectivas teóricas y modelos Perspectivas teóricas y modelos
Perspectivas teóricas y modelos
darianavalera5427 vistas
primer clase y diferencias comunicacion e informacion.pptx por NohemiCastillo14
primer clase y diferencias comunicacion e informacion.pptxprimer clase y diferencias comunicacion e informacion.pptx
primer clase y diferencias comunicacion e informacion.pptx
NohemiCastillo1443 vistas

DELITOS INFORMATICOS

  • 1. DELITOS INFORMÁTICOS La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.
  • 2. LOS CINCO DELITOS INFORMÁTICOS MÁS COMUNES Suplantación bancaria: Consiste en la instalación de programas denominados spyware, virus, troyanos, gusanos, técnicas de phishing, spam y los más recientes capturadores de teclado. Divulgación de contenidos: Este delito informático se facilita por el acceso público sin control desde cibercafés o equipos portátiles, situación que facilita la distribución de material pornográfico en el cual se involucra a menores de edad. En esta modalidad también se incluyen el envío de correos electrónicos anónimos, injuriosos o amenazantes.
  • 3. Falsas ofertas: En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de personas, que por pequeñas inversiones iniciales se puede llegar a alcanzarfortunas inigualables. Cadenas o mensajes: Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o programas espías que se instalan en la máquina.
  • 4. A través de la información, se han podido identificar diferentes tipos de delitos, entre los que se encuentran aquellos que: Afectan el patrimonio económico: banca virtual, phishing, key logers, falsas páginas, venta a través de portales de compra y venta, falsos premios. Buscan el abuso de menores: comercializan videos, fotografía, audio, texto, falsas agencias, salas de chat. Afectan la propiedad intelectual: descargas de programas y comercialización de obras sin pagar derechos de autor. Afectan la información como bien jurídico: como por ejemplo cuando algunos empleados usan sus privilegios o permisos para acceder a información que es secreto de la empresa y luego entregarla a la competencia, teniendo como base el desarrollo que han tenido.
  • 5. IMPACTO DE LA NUEVA LEY SOBRE LOS DELITOS INFORMÁTICOS
  • 6.  El Congreso aprobó esta semana la Ley N° 30096 – Ley de Delitos Informáticos que sanciona con penas de hasta 10 años a aquellas personas que incurran en estos actos ilícitos. El Delito contra la Intimidad y el Secreto de las Comunicaciones por ejemplo será penado con hasta 5 años de prisión y si es agravado se duplicará la pena. Por otro lado aquellas personas que contacten con menores de 14 años con fines sexuales podrían ir hasta 8 años a la cárcel entre otras sanciones relacionadas al mal uso del ciberespacio.  Dicha Ley entró en vigencia desde el 23 de Octubre del 2013, motivo por el cual su reciente publicación conlleva a nosotros Estudiantes de Derecho a comenzar su estudio y mostrar a continuación los Pro y Contra de esta Ley.
  • 7.  Pro:   Analizando favorablemente la presente Ley, el Estado Peruano busca brindar una solución rápida ante la necesidad social de luchar contra la criminalidad, vemos que en esta Ley se ponen penas relativamente adecuadas, ya que a mi opinión debería ser un poco más el máximo de las penas, pero que sin embargo no dejan de ser lo suficientes para castigar a estos delincuentes (respecto al mínimo de la pena).
  • 8.  Contra:   La Ley de Delitos Informáticos es motivo de muchos análisis no a su favor y uno de ellos es que la presente se aleja del Convenio Budapest envés de acercársele, podemos decir que se aleja ya que la forma como se han construido los verbos no solamente no sigue lo que dice el Convenio Internacional sino que hay construcciones faltantes.
  • 9. INTERDICCION DE PROYECTO LEY SOPA, PIPA Y CIERRE DE MEGAUPLOAD
  • 10. ¿QUE ES LA LEY SOPA?  Significa Stop Online Piracy Act es un proyecto de ley introducido en la Cámara de Representantes de Estados Unidos el pasado 26 de octubre de 2011 por Lamar S. Smith con el objetivo de ampliar las capacidades de los propietarios de derechos intelectuales para supuestamente combatir el tráfico de contenidos en internet y productos protegidos por derechos de autor o por la propiedad intelectual.
  • 11. PROYECTO DE LEY PIPA  La ley PIPA es una versión reescrita del proyecto Combating Online Infringement and Counterfeits Act (COICA) que no logró ser aprobada en el 2010. Un proyecto similar fue presentado ante el Congreso de los Estados Unidos el 26 de Octubre del 2011, la Stop Online Piracy Act (SOPA).  El proyecto define como conducta infractora a la distribución de copias ilegales, bienes falsificados, o tecnología que permita evadir las protecciones anticopia. La infracción existe si «los hechos o circunstancias sugieren que [el medio o mecanismo] es utilizado, primariamente como medio para participar, permitir o facilitar las actividades descritas».El proyecto de ley dice que no altera las leyes de copia o productos registrados existentes.
  • 12. MEGAUPLOAD  Es una de las páginas web más importantes de intercambio de archivos del mundo. Está en funcionamiento desde el 2005 y permite subir todo tipo de archivos que después pueden ser descargados en cualquier otro ordenador, así mismo Megavideo permite a cualquier usuario publicar videos que después pueden visualizarse en cualquier parte como lo hace youtube
  • 13. “LA PROTECCIÓN JURÍDICADEL SOFTWARE EN ARGENTINA"
  • 14.  En el caso del software en Argentina se protege bajo los derechos de autor.  El software hoy se protege con el registro de la Dirección Nacional del Derecho de Autor, facilitada por la Cámara de Empresas de Software y Servicios informáticos. Actúa como una entidad cooperadora, y que centraliza las labores de “inscribir e inspeccionar la inscripción de obras de software, contratos y entre otros atinentes al derecho de autor.
  • 15. ¿Existen las “patentes de software”? El software esta normado en el art. 6 de la ley de Patentes ley 24481, que indica qué elementos no se consideran invenciones. No obstante, el software puede ser patentado cuando “aporta una solución técnica a un problema técnico” Se pueden patentar tres tipos de software: a) el procesamiento de datos físicos b) el procedimiento o método que tiene un efecto sobre la manera en que un ordenador funciona c) el procedimiento o método cuya estructura implica consideraciones técnicas “es decir, que está basado en consideraciones de cómo el ordenador funciona, antes que, únicamente en consideraciones de cómo funciona un sistema financiero”.
  • 17.  Vivimos y trabajamos en un mundo de la conectividad global, en donde la accesibilidad a internet es el empuje universal que abre las nuevas oportunidades para el criminal sin escrúpulos, hasta hace poco tiempo. El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas:
  • 18. 1. El ordenador y la red pueden ser usadas como herramientas para cometer el delito. 2. El ordenador o la red pueden ser el objetivo del crimen. (victimas) 3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de droga, archivos de la planificación de un atraco o crimen, etc.