SlideShare una empresa de Scribd logo
1 de 34
FILIAL TARAPOTO
FACULTAD
DERECHO Y CIENCIAS POLITICAS
ALUMNA:
KATHERINE MARGOTH SAAVEDRA GARCIA
INTERNET
Los inicio de Internet nos
remontan a los años 60 como un
proyecto del Ejército llamado
ARPANET, conectado
ordenadores militares.
Estados Unidos crea una red
militar, con el objetivo de que
en un ataque ruso, se pudiera
tener acceso a la información
militar desde cualquier punto
del país.
Los Inicios del Internet
La red contaba con 4
ordenadores distribuidos en
distintas universidades del
país. Dos años después,
contaba con 40 ordenadores
conectados. Tanto fue el
crecimiento de la red que su
sistema de comunicación se
quedó obsoleto.
El Desarrollo del Internet
Actitudes
Racionales
Búsqueda
Activa
Búsqueda
Pasiva
Actitudes
Emocionales
PERIODISTAS
DOCUMENTALISTAS
PROFESORES
DIRECTIVOS

INTERMEDIARIOS
PC- Adictos
JÓVENES
GENERACIONES
AM@S DE CASA (algun@s)
MASS MEDIA
DESEMPLEADOS
Tipos de Usuarios
¿Qué es Internet?
EN PERSPECTIVA
• Cuando Internet se hizo pública, en 1984, había 400
servidores conectados. Hoy en día hay 600 millones y
creciendo
• Más de 1.4 billones de personas, un cuarto de la
población del planeta, usa Internet. 200 millones se
incorporan a la red cada año. Es el medio de
comunicación con mayor tasa de crecimiento en la
historia.
INFORMACIÓN INFINITO
“Y de repente llegó Internet, que permite que desde el
pueblo más remoto del planeta puedas acceder a tanta
información como la que se almacena en miles de
bibliotecas. El acceso a la información ha completado su
viaje: desde el privilegio hasta a ubicuidad”.
Jonhathan Rosenberg, vicepresidente de Google, en “From the height of this place”.
¿Qué es DERECHO INFORMATICO?
conjunto de normas jurídicas
que regulan la creación,
desarrollo, uso, aplicación
de la informática o los
problemas que se deriven de
la misma en las que existen
algún bien que es o deba ser
tutelado jurídicamente por
las propias normas
QUE PROTEGER EN EL DERECHO
INFORMATICO
• Protección jurídica de la
información personal
• Protección jurídica del software
• Flujo de datos fronterizos
• Convenios o contratos
informáticos
• Delitos informáticos
• Valor de los documentos
electromagnéticos (Firma digital)
DERECHO INFORMATICO
El Derecho informático es una
materia jurídica dirigida a la
regulación de las nuevas
tecnologías de la información, es
decir, a la informática y a la
telemática (combinación de las
palabras “telecomunicaciones” e
“informática”. Disciplina que
asocia las telecomunicaciones
con los recursos de la
informática)
Las fuentes y estructura temática del Derecho
Informático afectan a las ramas tradicionales del
Derecho
OBJETO DELIMITADO
Dentro de la informática tiene un especial interés LA
INFORMACIÓN (que constituye un bien inmaterial)
Así nacen “los derechos sobre la información” que
puede decirse que responden a los mecanismos del
Derecho privado
SISTEMA DE FUENTES
PROTECCION DE DATOS
PROTECCION DE DATOS
La complejidad de la sociedad
actual nos obliga a proporcionar
más o menos voluntariamente
determinados datos personales a
instituciones públicas o privadas
para facilitarnos un servicio
determinado con mayores
garantías de eficacia
La protección se realiza sobre
el dato, para que éste no pueda
ser tratado nada más que para
aquellos fines y por aquellas
personas autorizadas.
Se protege de la persona titular de esos
datos.
PROTECCION DE DATOS
“Es el amparo a los ciudadanos
contra posible utilización por
terceros, en forma no
autorizada de sus datos
personales, susceptibles de
tratamiento automatizado, para
de esta forma, confeccionar una
información que identificable
con él, afecte a su entorno
personal, social o profesional,
en los límites de su intimidad”.
características básicas con las
que delimitamos la protección
de datos
CLASIFICACIÓN DE LOS DATOS
PERSONALES
DERECHO INFORMATICO EN EL
PERÚ
DERECHO INFORMATICO EN EL PERU
El 22 de octubre de 2013 se
publicó en el diario oficial El
Peruano la Ley N° 30096, Ley
de delitos informáticos (LDI). La
LDI tiene por objeto prevenir y
sancionar las conductas ilícitas
mediante la utilización de
tecnologías de la información o
de la comunicación y de esta
manera luchar contra la
ciberdelincuencia.
1.- ACCESO ILÍCITO A UN SISTEMA INFORMÁTICO
Se sanciona al que accede sin
autorización a todo o parte de
un sistema informático
vulnerando las medidas de
seguridad que hayan sido
establecidas para impedirlo.
Por ejemplo, peligro para la
seguridad o confidencialidad.
Ej.: el ingreso sin autorización
a cuentas de correo
electrónico vulnerando las
contraseñas
2.- ATENTADO A LA INTEGRIDAD DE LOS DATOS
INFORMÁTICOS (art. 3)
El que a través de las
tecnologías de la información
o de la comunicación,
introduce, borra, deteriora,
altera, suprime o hace
inaccesibles datos
informáticos” (Ej. el ingreso a
un sistema informático para
alterar información relativa a
sueldos o información laboral
de un trabajador)
3.- PROPOSICIONES POR MEDIOS TECNOLÓGICOS A
NIÑOS CON FINES SEXUALES
“El que a través de las
tecnologías de la información o
de la comunicación, contacta
con un menor de 14 años para
solicitar u obtener de él
material pornográfico, o para
llevar a cabo actividades
sexuales con él”
por ej. cuando ya se entabla
una comunicación con el menor
para obtener material
pornográfico o tener relaciones
sexuales)
4.- TRÁFICO ILEGAL DE DATOS INFORMÁTICOS 
5.- FRAUDE INFORMÁTICO 
“El que a través de las tecnologías
de la información o de la
comunicación, procura para sí o
para otro un provecho ilícito en
perjuicio de tercero mediante el
diseño, introducción, alteración,
borrado, supresión, clonación de
datos informáticos o cualquier
interferencia o manipulación en el
funcionamiento de un sistema
informático”.
(Ej.: “Phishing”,  es  decir,  envío  de 
correos fraudulentos que nos dirigen a 
una página fraudulenta)
6.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS 
“El que a través de las
tecnologías de la información o
de la comunicación, intercepta
datos informáticos en
transmisiones no públicas,
dirigidas a un sistema
informático, originadas en este
o efectuadas dentro del mismo,
incluidas las emisiones
electromagnéticas provenientes
de un sistema informático que
transporte dichos datos
informáticos”.
Ésta es la versión informática de la 
interceptación telefónica.
7.- SUPLANTACIÓN DE IDENTIDAD 
El que mediante las
tecnologías de la información o
de la comunicación suplanta la
identidad de una persona
natural o jurídica, siempre que
de dicha conducta resulte
algún perjuicio, material o
moral” 
(Ej.: atribución de un identidad
ajena a través de cualquier
página  de Internet o red
social)
8.- ABUSO DE DISPOSITIVOS O MECANISMOS
INFORMÁTICOS 
“El que fabrica, diseña, desarrolla,
vende, facilita, distribuye, importa
u obtiene para su utilización uno o
más mecanismos, programas
informáticos, dispositivos,
contraseñas, códigos de acceso o
cualquier otro dato informático,
específicamente diseñados para
la comisión de los delitos
previstos en la presente Ley, o el
que ofrece o presta servicio que
contribuya a ese propósito”
Conclusión
• La LDI es necesaria en tanto propone un
nuevo catálogo de delitos cuya inclusión en
el sistema jurídico peruano es saludable a
fin de desalentar conductas como el
“phishing” o la suplantación de identidad en
Internet que son nocivas para el ecosistema
digital.
• El objetivo sería lograr que la ley sea
efectiva, respete el principio de legalidad y
criterios de proporcionalidad evitando los
tipos penales de peligro abstracto así como
dualidades donde se establezcan agravantes
por el sólo uso de la tecnología lo cual puede
terminar desincentivando su uso y minando
un importante espacio de innovación como es
el entorno digital.
Conclusión
• Dada la importancia de los temas regulados,
es importante promover una mayor difusión
y discusión de estos tipos penales para que
la población y el sector privado conozca los
alcances de lo que está prohibido y permitido
en esta materia. Más aún será importante
que los operadores jurídicos (Poder Judicial)
logren comprender con profundidad los
alcances de lo regulado a fin de ser aplicarlos
de manera adecuada y razonable.
Derecho informatico

Más contenido relacionado

La actualidad más candente

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoANAPAULA
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica nataliaibrr
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica alhelimuro
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoG. Gabriel A.
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
ENJ-300 La Omisión/ Teoría General del Delito
ENJ-300 La Omisión/ Teoría General del DelitoENJ-300 La Omisión/ Teoría General del Delito
ENJ-300 La Omisión/ Teoría General del DelitoENJ
 
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNET
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNETLA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNET
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNETyurirematozapata
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticoscoralibarra
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
Informatica juridica mapa conceptual
Informatica juridica mapa conceptualInformatica juridica mapa conceptual
Informatica juridica mapa conceptualAlejandroMelendez30
 
Características de la informática jurídica
Características de la informática jurídicaCaracterísticas de la informática jurídica
Características de la informática jurídicaJose Fernando Spluga Ruiz
 
03 contratos informaticos
03 contratos informaticos03 contratos informaticos
03 contratos informaticosEdwin Amigo
 

La actualidad más candente (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Fuentes del derecho penal 2020
Fuentes del derecho penal 2020Fuentes del derecho penal 2020
Fuentes del derecho penal 2020
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
ENJ-300 La Omisión/ Teoría General del Delito
ENJ-300 La Omisión/ Teoría General del DelitoENJ-300 La Omisión/ Teoría General del Delito
ENJ-300 La Omisión/ Teoría General del Delito
 
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNET
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNETLA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNET
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNET
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
Informatica juridica mapa conceptual
Informatica juridica mapa conceptualInformatica juridica mapa conceptual
Informatica juridica mapa conceptual
 
Características de la informática jurídica
Características de la informática jurídicaCaracterísticas de la informática jurídica
Características de la informática jurídica
 
Extinción de dominio
Extinción de dominioExtinción de dominio
Extinción de dominio
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
03 contratos informaticos
03 contratos informaticos03 contratos informaticos
03 contratos informaticos
 

Destacado

DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOCYNTIA
 
Proyecto Nacional De Realidad Nacional
Proyecto Nacional De Realidad NacionalProyecto Nacional De Realidad Nacional
Proyecto Nacional De Realidad Nacionalguestd06d92
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOhelardblas
 
Precentación2
Precentación2Precentación2
Precentación2Cobaep
 
Twitterauswertung
TwitterauswertungTwitterauswertung
TwitterauswertungKoop161a
 
Resolucion rectoral 005
Resolucion rectoral 005Resolucion rectoral 005
Resolucion rectoral 005colegiommc
 
Alimentosymalestares
AlimentosymalestaresAlimentosymalestares
AlimentosymalestaresDiego Sevilla
 
Segunda práctica - pedagogía (Educación y Sociedad)
Segunda práctica - pedagogía (Educación y Sociedad)Segunda práctica - pedagogía (Educación y Sociedad)
Segunda práctica - pedagogía (Educación y Sociedad)Rocio Fdez
 
Seman del 14 al 18 de octubre jornada tarde
Seman del 14 al 18 de octubre jornada tardeSeman del 14 al 18 de octubre jornada tarde
Seman del 14 al 18 de octubre jornada tardecolegiommc
 
Übersetzungstechnologie - eine kurze Einführung
Übersetzungstechnologie - eine kurze EinführungÜbersetzungstechnologie - eine kurze Einführung
Übersetzungstechnologie - eine kurze EinführungFerris Translations e.U.
 
2014 septimo t.o.(fil eminimizer) (1)
2014 septimo t.o.(fil eminimizer) (1)2014 septimo t.o.(fil eminimizer) (1)
2014 septimo t.o.(fil eminimizer) (1)Voluntariado A IC
 
Vibración que-transforma
Vibración que-transformaVibración que-transforma
Vibración que-transformaDiego Sevilla
 
Cuida los animales
Cuida los animales Cuida los animales
Cuida los animales Jhoan0605
 
Gel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamientoGel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamientopeter223
 

Destacado (20)

El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
 
Los derechos fundamentales e internet en peru
Los derechos fundamentales e internet en peruLos derechos fundamentales e internet en peru
Los derechos fundamentales e internet en peru
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Proyecto Nacional De Realidad Nacional
Proyecto Nacional De Realidad NacionalProyecto Nacional De Realidad Nacional
Proyecto Nacional De Realidad Nacional
 
Objetivos nacionales
Objetivos nacionalesObjetivos nacionales
Objetivos nacionales
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Precentación2
Precentación2Precentación2
Precentación2
 
Twitterauswertung
TwitterauswertungTwitterauswertung
Twitterauswertung
 
Resolucion rectoral 005
Resolucion rectoral 005Resolucion rectoral 005
Resolucion rectoral 005
 
Alimentosymalestares
AlimentosymalestaresAlimentosymalestares
Alimentosymalestares
 
Segunda práctica - pedagogía (Educación y Sociedad)
Segunda práctica - pedagogía (Educación y Sociedad)Segunda práctica - pedagogía (Educación y Sociedad)
Segunda práctica - pedagogía (Educación y Sociedad)
 
Seman del 14 al 18 de octubre jornada tarde
Seman del 14 al 18 de octubre jornada tardeSeman del 14 al 18 de octubre jornada tarde
Seman del 14 al 18 de octubre jornada tarde
 
Übersetzungstechnologie - eine kurze Einführung
Übersetzungstechnologie - eine kurze EinführungÜbersetzungstechnologie - eine kurze Einführung
Übersetzungstechnologie - eine kurze Einführung
 
2014 septimo t.o.(fil eminimizer) (1)
2014 septimo t.o.(fil eminimizer) (1)2014 septimo t.o.(fil eminimizer) (1)
2014 septimo t.o.(fil eminimizer) (1)
 
Vibración que-transforma
Vibración que-transformaVibración que-transforma
Vibración que-transforma
 
Tutorial
TutorialTutorial
Tutorial
 
Cuida los animales
Cuida los animales Cuida los animales
Cuida los animales
 
Gel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamientoGel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamiento
 

Similar a Derecho informatico

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticosolgaruizparedes
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 

Similar a Derecho informatico (20)

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Derecho informatico

  • 1. FILIAL TARAPOTO FACULTAD DERECHO Y CIENCIAS POLITICAS ALUMNA: KATHERINE MARGOTH SAAVEDRA GARCIA
  • 3. Los inicio de Internet nos remontan a los años 60 como un proyecto del Ejército llamado ARPANET, conectado ordenadores militares. Estados Unidos crea una red militar, con el objetivo de que en un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. Los Inicios del Internet
  • 4. La red contaba con 4 ordenadores distribuidos en distintas universidades del país. Dos años después, contaba con 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. El Desarrollo del Internet
  • 7. EN PERSPECTIVA • Cuando Internet se hizo pública, en 1984, había 400 servidores conectados. Hoy en día hay 600 millones y creciendo • Más de 1.4 billones de personas, un cuarto de la población del planeta, usa Internet. 200 millones se incorporan a la red cada año. Es el medio de comunicación con mayor tasa de crecimiento en la historia.
  • 8. INFORMACIÓN INFINITO “Y de repente llegó Internet, que permite que desde el pueblo más remoto del planeta puedas acceder a tanta información como la que se almacena en miles de bibliotecas. El acceso a la información ha completado su viaje: desde el privilegio hasta a ubicuidad”. Jonhathan Rosenberg, vicepresidente de Google, en “From the height of this place”.
  • 9.
  • 10. ¿Qué es DERECHO INFORMATICO? conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas
  • 11. QUE PROTEGER EN EL DERECHO INFORMATICO • Protección jurídica de la información personal • Protección jurídica del software • Flujo de datos fronterizos • Convenios o contratos informáticos • Delitos informáticos • Valor de los documentos electromagnéticos (Firma digital)
  • 12. DERECHO INFORMATICO El Derecho informático es una materia jurídica dirigida a la regulación de las nuevas tecnologías de la información, es decir, a la informática y a la telemática (combinación de las palabras “telecomunicaciones” e “informática”. Disciplina que asocia las telecomunicaciones con los recursos de la informática)
  • 13. Las fuentes y estructura temática del Derecho Informático afectan a las ramas tradicionales del Derecho
  • 14. OBJETO DELIMITADO Dentro de la informática tiene un especial interés LA INFORMACIÓN (que constituye un bien inmaterial)
  • 15. Así nacen “los derechos sobre la información” que puede decirse que responden a los mecanismos del Derecho privado
  • 18. PROTECCION DE DATOS La complejidad de la sociedad actual nos obliga a proporcionar más o menos voluntariamente determinados datos personales a instituciones públicas o privadas para facilitarnos un servicio determinado con mayores garantías de eficacia La protección se realiza sobre el dato, para que éste no pueda ser tratado nada más que para aquellos fines y por aquellas personas autorizadas. Se protege de la persona titular de esos datos.
  • 19. PROTECCION DE DATOS “Es el amparo a los ciudadanos contra posible utilización por terceros, en forma no autorizada de sus datos personales, susceptibles de tratamiento automatizado, para de esta forma, confeccionar una información que identificable con él, afecte a su entorno personal, social o profesional, en los límites de su intimidad”.
  • 20. características básicas con las que delimitamos la protección de datos
  • 21. CLASIFICACIÓN DE LOS DATOS PERSONALES
  • 23. DERECHO INFORMATICO EN EL PERU El 22 de octubre de 2013 se publicó en el diario oficial El Peruano la Ley N° 30096, Ley de delitos informáticos (LDI). La LDI tiene por objeto prevenir y sancionar las conductas ilícitas mediante la utilización de tecnologías de la información o de la comunicación y de esta manera luchar contra la ciberdelincuencia.
  • 24. 1.- ACCESO ILÍCITO A UN SISTEMA INFORMÁTICO Se sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. Por ejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo electrónico vulnerando las contraseñas
  • 25. 2.- ATENTADO A LA INTEGRIDAD DE LOS DATOS INFORMÁTICOS (art. 3) El que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” (Ej. el ingreso a un sistema informático para alterar información relativa a sueldos o información laboral de un trabajador)
  • 26. 3.- PROPOSICIONES POR MEDIOS TECNOLÓGICOS A NIÑOS CON FINES SEXUALES “El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él” por ej. cuando ya se entabla una comunicación con el menor para obtener material pornográfico o tener relaciones sexuales)
  • 27. 4.- TRÁFICO ILEGAL DE DATOS INFORMÁTICOS 
  • 28. 5.- FRAUDE INFORMÁTICO  “El que a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático”. (Ej.: “Phishing”,  es  decir,  envío  de  correos fraudulentos que nos dirigen a  una página fraudulenta)
  • 29. 6.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS  “El que a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en este o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos”. Ésta es la versión informática de la  interceptación telefónica.
  • 30. 7.- SUPLANTACIÓN DE IDENTIDAD  El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral”  (Ej.: atribución de un identidad ajena a través de cualquier página  de Internet o red social)
  • 31. 8.- ABUSO DE DISPOSITIVOS O MECANISMOS INFORMÁTICOS  “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito”
  • 32. Conclusión • La LDI es necesaria en tanto propone un nuevo catálogo de delitos cuya inclusión en el sistema jurídico peruano es saludable a fin de desalentar conductas como el “phishing” o la suplantación de identidad en Internet que son nocivas para el ecosistema digital. • El objetivo sería lograr que la ley sea efectiva, respete el principio de legalidad y criterios de proporcionalidad evitando los tipos penales de peligro abstracto así como dualidades donde se establezcan agravantes por el sólo uso de la tecnología lo cual puede terminar desincentivando su uso y minando un importante espacio de innovación como es el entorno digital.
  • 33. Conclusión • Dada la importancia de los temas regulados, es importante promover una mayor difusión y discusión de estos tipos penales para que la población y el sector privado conozca los alcances de lo que está prohibido y permitido en esta materia. Más aún será importante que los operadores jurídicos (Poder Judicial) logren comprender con profundidad los alcances de lo regulado a fin de ser aplicarlos de manera adecuada y razonable.

Notas del editor

  1. Se trata de una red de redes de ordenadores a escala mundial que permite transmitir datos de uno a otro ordenador.
  2. Inserta un mapa de tu país.
  3. Inserta una imagen de uno de los accidentes geográficos de tu país.