SlideShare una empresa de Scribd logo
BIENVENIDOS
SIMPSONS
Integrantes:
Cayo Huayhua, Joshep
Flores Navarro, Nicol Michel
Figueroa Japura, Gerald
Chambi Condori, Rosmery
Carril Tejada, Diego
Mamani Choque, Carlos
Ciclo: Mgr. Carlos Pajuelo
Beltrán
VI - N
Principal:
 Revisar la legislación jurídica y su protección en el
campo virtual y uso de Internet.
Secundarios:
 Dar apertura sobre cómo se encuentran protegidos
lo bienes jurídicos de carácter intelectual en la
actualidad.
 Analizar el impacto que puede generar la
instauración de futuras Leyes de control de uso de
propiedad virtual y su circulación en Internet
 Dar una apreciación crítica sobre si es necesario
una legislación que imponga reglas y limite el
tráfico de datos virtuales.
OBJETIVOS:
El acto de hacer disponible, transmitir o copiar
el trabajo de un autor/productor en Internet sin
permiso o pago.
 Es quien adopta por negocio la
reproducción, apropiación y distribución con
fines lucrativos y a gran escala de distintos
medios y contenidos (software, videos,
música) de los que no posee licencia o
permiso de su autor, generalmente
haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más
conocida.
 Para Marcelo Manson, los infractores de la Ley penal en materia
de Delitos Informáticos no son delincuentes comunes y corrientes
sino que por el contrario, son personas especializadas en la
materia informática.
 Camacho Losa considera que el perfil de estas personas no
coincide con el de un delincuente marginal y caracteriza a los
autores de estas infracciones como empleados de confianza de
las empresas afectadas
 Gutiérrez Francés y Ruiz Vadillo difieren de estos puntos de vista
y sostienen que “el autor del delito informático puede serlo
cualquiera, no precisando el mismo de determinados requisitos
personales o conocimientos técnicos cualificados”
SE IDENTIFICA DIFERENTES SUJETOS ACTIVOS QUE
SE LES DENOMINA DE DIFERENTE MANERA
DEPENDIENDO DEL MODO COMO ACTÚAN Y QUE
CONDUCTAS SON LAS QUE REALIZAN:
1. HACKERS.- Son personas dedicadas, por afición u
otro interés, a violar programas y sistemas
supuestamente impenetrables, conocido como
“delincuente silencioso o tecnológico”.
 CRACKERS.- Son personas que se introducen en
sistemas remotos con la intención de destruir datos, denegar
el servicio a usuarios legítimos, y en general a causar
problemas a los sistemas, procesadores o redes informáticas,
conocidos como “piratas electrónicos.
La característica que los diferencia de los hacker es que los
crackers usan programas ya creados que pueden adquirir,
normalmente vía internet; mientras que los hackers crean sus
propios programas, tiene mucho conocimiento sobre los
programas y conocen muy bien los lenguajes informáticos.
DIFERENCIA ENTRE UN HACKERS Y UN
CRACKERS
usan programas ya
creados que pueden
adquirir, normalmente
vía internet.
crean sus propios
programas, tiene mucho
conocimiento sobre los
programas y conocen
muy bien los lenguajes
informáticos
CRACKERS HACKERS
Por otra parte, Morant Vidal define a estos sujetos como “personas que se introducen
en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios
legítimos, y en general a causar problemas”.
Alfonso Laso sostiene que el cracker “es la persona que, de manera intencionada, se
dedica a eliminar o borrar ficheros, a romper los sistemas informáticos, a introducir
virus, etc.”
La titularidad de los derechos de un programa informático
corresponde al autor o persona jurídica que lo haya creado.
El código fuente del programa, así como la documentación
técnica sobre su diseño y los manuales de usuario, se pueden
inscribir en el Registro de la Propiedad Intelectual.
En el caso de los programas informáticos los derechos de
explotación incluyen los siguientes aspectos:
 La reproducción total o parcial del programa.
 La transformación del programa. Se permiten estas
transformaciones por parte de un usuario cuando sean precisas
para asegurar su utilización conforme a su finalidad.
 La distribución publica del programa.
Por otra parte, el comprador podrá disfrutar del derecho de uso del
programa. La sesión del derecho de uso tiene carácter no exclusivo
e intransferible, salvo pacto en contrario esto quiere decir que otra
persona o empresa que adquiere una licencia de uso de programa
podrá disfrutar del derecho de uso de este producto, pero no podrá
entregar copias del programa a terceros sin el consentimiento del
titular de los derechos
La protección de los contenidos digitales cuentan con dos
importantes referentes legales a nivel internacional, como son la
DIGITAL MILLENIUM COPYRIGTH ACT (DMCA, 1998) de
Estados Unidos y la directiva sobre copyright de la Unión
Europea, aprobada por el parlamento y ratificada por el consejo
en Mayo del 2001.
En concreto, esta directiva plantea importantes restricciones a los
usuarios, por lo que ha generado una serie de protestas de
distintos colectivos. Así, por ejemplo, se considera ilegal codificar
en formato MP3 una canción de un CD adquirido legalmente,
aunque sea para obtener una copia privada y poder escuchar la
canción en un reproductor digital del usuario. También se castiga la
publicación de documentos desvelando los detalles técnicos de los
sistemas de protección de contenidos digitales.
 Desde un punto de vista legal, hasta hace poco tiempo en los
países, el compartir contenidos digitales a través de redes
como internet no se consideraba un delito.
 Se trataba de un “ILICITO CIVIL”, ya que no existía “ANIMO
DE LUCRO”. De hecho, el artículo 270 del código penal
Español consideraba un delito la reproducción, plagio,
distribución o comunicación pública, en todo o en parte con
ánimo de lucro y en perjuicio de terceros.
 Sin embargo, en los últimos años hemos asistido a un
progresivo endurecimiento de las leyes en los países de
nuestro entorno para mejorar la protección de los contenidos
digitales.
 LIBROS:
El sector editorial es el que por más tiempo se ha
enfrentado a la piratería. Cualquier utilización no
autorizada de una obra protegida por el derecho de
autor, como un libro, un manual escolar, un artículo
de periódico, etc
 MUSICA
El “bootlegging” (grabación o reproducción ilícitas de
una interpretación en directo o radiodifundida) y la
falsificación (copia ilícita del soporte físico, las
etiquetas, el diseño y el embalaje) son los tipos más
comunes de piratería tradicional en la esfera musical.
 Películas
Como en el caso de la música, la piratería cinematográfica
puede ser tradicional o perpetrarse mediante Internet. Esta
práctica abarca, de manera no exclusiva, la piratería de vídeos y
DVD, las filmaciones con videocámaras en salas de cine, el
hurto de copias de películas destinadas a los cines, el robo de
señales y la piratería de radiodifusión, así como la piratería en
línea.
La piratería de programas informáticos denota los actos
relacionados con la copia ilícita de dichos programas.
La piratería de programas informáticos denota los actos
relacionados con la copia ilícita de dichos programas.
 Piratería cibernética (en línea)
La descarga o distribución ilícita en Internet de copias no
autorizadas de obras, tales como películas, composiciones
musicales, videojuegos y programas informáticos se conoce, por
lo general, como piratería cibernética o en línea. Las descargas
ilícitas se llevan a cabo mediante redes de intercambio de
archivos, servidores ilícitos, sitios Web y ordenadores
pirateados. Los que se dedican a la piratería de copias en
soporte físico también utilizan Internet para vender ilegalmente
copias de DVD en subastas o sitios Web.
¿LA PIRATERÍA INFORMÁTICA
ES MALA O BUENA?
La situación en la que actualmente vivimos con
respecto a la piratería es alarmante y
contemplando los asaltos a los derechos de autor
(que son más frecuentes de lo que imaginamos) se
realizó el siguiente análisis.
ASPECTOS NEGATIVOS DE LA
PIRATERÍA:
La piratería afecta los empresarios quienes
distribuyen los productos originales.
La piratería deja con menos ganancias a los autores
directos de literatura, música, cine y software.
Las pérdidas en software son millonarias y son los más
pirateados a nivel mundial, en su mayoría las campañas contra
la piratería son financiadas por los productores de software, por
lo demás solo existen blogs en donde se plantean los pro y los
contra de la piratería de libros, música y películas.
Recibe el nombre de “NEWS CLIPPING” la práctica consistente en la
reproducción total o parcial de noticias y artículos publicados por
periódicos digitales y portales en internet.
Se engloban las conductas dirigidas a obtener datos, en
forma ilegítima, de un sistema de información. Es común
el apoderamiento de datos de investigaciones, listas de
clientes, balances, etc.
Esta modalidad consiste en la utilización sin autorización de los
ordenadores y los programas de un sistema informático ajeno.
LAS CONSECUENCIAS DE LA
PIRATERÍA:
 La consecuencia de la piratería informática puede
ser el arresto y enjuiciamiento criminal del infractor,
con indemnizaciones de hasta 250.000 dólares y
penas de prisión de hasta cinco años.
PROTOCOLO ADICIONAL AL CONVENIO SOBRE LA
CIBERDELINCUENCIA RELATIVO A LA
PENALIZACIÓN DE ACTOS DE ÍNDOLE RACISTA Y
XENÓFOBA COMETIDOS POR MEDIO DE SISTEMAS
INFORMÁTICOS
 Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos, en Enero de 2008
se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre
otros aspectos, las medidas que se deben tomar en casos de:
 Lo encontramos en el art. 2 del protocolo mencionado
Por “material racista y xenófobo” se entenderá todo
material escrito, toda imagen o cualquier otra
representación de ideas o teorías, que propugne,
promueva o incite al odio, la discriminación o la
violencia, contra cualquier persona o grupo de personas,
por razón de la raza, el calor, la ascendencia o el origen
nacional o étnico, así como de la religión en la medida
en que ésta se utilice como pretexto para cualquiera de
esos factores.
 En el artículo 3 menciona:
“Artículo 3 – Difusión de material racista y xenófobo mediante sistemas informáticos
1. Cada Parte adoptará las medidas legislativas y de otro orden que sean necesarias
para tipificar como delito en su derecho interno, cuando se cometa intencionadamente y
sin derecho, la siguiente conducta: difundir o poner a disposición del público de otro
modo material racista y xenófobo por medio de un sistema informático.
2. Cualquiera de las Partes podrá reservarse el derecho de no imponer responsabilidad
penal a la conducta prevista en el apartado 1 del presente artículo cuando el material
definido en el apartado 1 del artículo 2 propugne, promueva o incite a una
discriminación que no esté asociada con el odio o la violencia, siempre que se disponga
de otros recursos eficaces.
3. No obstante lo dispuesto en el apartado 2 del presente artículo, cualquier Parte
podrá reservarse el derecho de no aplicar el apartado 1 a aquellos casos de
discriminación respecto de los cuales, a la luz de los principios establecidos en su
ordenamiento jurídico interno en materia de libertad de expresión, no pueda prever los
recursos eficaces a que se refiere en dicho apartado 2
Se encuentra expresamente en los siguientes artículos del protocolo
mencionado:
“Artículo 4 – Amenazas con motivación racista y xenófoba
Cada Parte adoptará las medidas legislativas y de otro orden que sean
necesarias para tipificar como delito en su derecho interno, cuando se
cometa intencionadamente y sin derecho, la siguiente conducta:
amenazar, por medio de un sistema informático, con la comisión de un
delito grave, tal como se define en su derecho interno, i) a personas por
razón de su pertenencia a un grupo caracterizado por la raza, el color,
la ascendencia o el origen nacional o étnico, así como la religión en la
medida en que ésta se utilice como pretexto para cualquiera de esos
factores; o ii) a un grupo de personas que se distinga por alguna de
esas características”
ARTÍCULO 5 – INSULTOS CON MOTIVACIÓN
RACISTA Y XENÓFOBA
 1 Cada parte adoptará las medidas legislativas y de otro orden que sean
necesarias para tipificar como delito en su derecho interno, cuando se
cometa intencionadamente y sin derecho, la siguiente conducta insultar en
público, por medio de un sistema informático,
 a personas por razón de su pertenencia a un grupo que se caracterice por la
raza, el color, la ascendencia o el origen nacional o étnico, así como la
religión en la medida en que ésta se utilice como pretexto para cualquiera de
esos factores; o
 ii) a un grupo de personas que se distinga por alguna de esas características.
 2 Cualquiera de las Partes podrá: a exigir que el delito a que se refiere el
apartado 1 del presente artículo tenga como efecto exponer a la persona o
grupo de personas previstas en el apartado 1 al odio, al desprecio o al
ridículo; o b reservarse el derecho de no aplicar, en todo o en parte, el
apartado 1 del presente artículo.
RACISMO EN REDES SOCIALES
En relación a los casos que observamos en
las redes sociales es importante
identificarlos y denunciarlos a los
mecanismos de autorregulación y sanción
de cada medio.
 Puedes denunciar a la persona o al colectivo que
efectuó la manifestación racista a la plataforma
virtual usada
Las normas comunitarias de
Facebook indican que no
permiten el lenguaje que
incita al odio. Si bien anima
a que se cuestionen ideas,
instituciones, eventos y
prácticas, no se permite que
ni individuos ni grupos de
personas ataquen a nadie
por su raza, grupo étnico,
nacionalidad, religión, sexo,
orientación sexual,
discapacidad o enfermedad.
Por esta razón, cualquier
contenido que contravenga
esta norma podrá ser
reportado y eliminado por
Facebook.
Esta plataforma no
cuenta con normas
comunitarias pero si
ofrecen un servicio para
reportar usuarios que
están publicando
contenido abusivo u
ofensivo. Accediendo al
siguiente enlace puedes
reportar al usuario que
se ha manifestado
racistamente, recuerda
colocar el enlace de los
tweets.
Las normas
comunitarias de
YouTube señalan que
fomentan la liberta de
expresión pero no
aceptan discursos
discriminatorios que
ataquen o humillen a un
grupo debido a su raza u
origen étnico, religión,
discapacidad, sexo,
edad, categoría de
veterano u
orientación/identidad
sexual.
DENUNCIA PENAL
 Con la nueva modificación del delito de discriminación, a
partir de ahora se podrá denunciar penalmente a las
personas que discriminen a través de las tecnologías de
la información y comunicación.
 Recientemente ha entrado en vigencia la Ley de Delitos
Informáticos – Ley N° 30096, que tiene por objeto prevenir y
sancionar delitos que afectan los datos y sistemas
informáticos. También, sanciona otros delitos -como el de
discriminación- cuando sean cometidos mediante la
utilización de tecnologías de la información o de la
comunicación.
ACCIONES DESDE EL MINISTERIO DE
CULTURA
 Finalmente, en el marco de las acciones de
sensibilización y concientización le proponemos
colgar en la publicación que usted ha identificado el
siguiente diseño, el cual busca incidir y sancionar
socialmente aquellas manifestaciones racistas.
 PRIMERA.- La piratería informática consiste en la distribución y/o reproducción
ilegales de software.
 SEGUNDA.- El pirata informático es quien adopta por negocio la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de distintos medios y
contenidos (software, videos, música) de los que no posee licencia o permiso de su
autor, generalmente haciendo uso de un ordenador. Siendo la de software la
práctica de piratería más conocida
 TERCERA.- La protección de los contenidos digitales cuentan con dos importantes
referentes legales a nivel internacional, como son la DIGITAL MILLENIUM
COPYRIGTH ACT (DMCA, 1998) de Estados Unidos y la directiva sobre copyright
de la Unión Europea, aprobada por el parlamento y ratificada por el consejo en
Mayo del 2001.
 CUARTA.- Con la nueva modificación del delito de discriminación, a partir de
ahora se podrá denunciar penalmente a las personas que discriminen a
través de las tecnologías de la información y comunicación.
Trabajo derecho-informatico

Más contenido relacionado

La actualidad más candente

Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
HUANCAYO2009
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
miralejo
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 

La actualidad más candente (19)

Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Similar a Trabajo derecho-informatico

Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
Pedro Villeda
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
estrellaparra
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Pirateria
PirateriaPirateria
Pirateria
Karla Franco
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 
Presentacion sobre algo muy comun
Presentacion sobre algo muy comunPresentacion sobre algo muy comun
Presentacion sobre algo muy comun
Eduardo jonh cena Garcia
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
isaguerrero19
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
EfrainMelgarejoEscal2
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
Piero Rubino
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower
 

Similar a Trabajo derecho-informatico (20)

Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Pirateria
PirateriaPirateria
Pirateria
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Final medios1
Final medios1Final medios1
Final medios1
 
Presentacion sobre algo muy comun
Presentacion sobre algo muy comunPresentacion sobre algo muy comun
Presentacion sobre algo muy comun
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 

Más de igerald15

Fiscalidad en internet
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internet
igerald15
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
igerald15
 
Derechos Fundamentales en internet
Derechos Fundamentales en internetDerechos Fundamentales en internet
Derechos Fundamentales en internet
igerald15
 
Informatico agenda-digital
Informatico agenda-digitalInformatico agenda-digital
Informatico agenda-digital
igerald15
 
Informatico agenda-digital
Informatico agenda-digitalInformatico agenda-digital
Informatico agenda-digital
igerald15
 
AGENDA DIGITAL
AGENDA DIGITALAGENDA DIGITAL
AGENDA DIGITAL
igerald15
 
Agenda digital en la administracion tributaria
Agenda digital en la administracion tributariaAgenda digital en la administracion tributaria
Agenda digital en la administracion tributaria
igerald15
 
Agenda digital en la administración municipal
Agenda digital en la administración municipalAgenda digital en la administración municipal
Agenda digital en la administración municipal
igerald15
 
Respuestas al cuestionario de internet y derechos fundamentales 2
Respuestas al cuestionario de internet y derechos fundamentales 2Respuestas al cuestionario de internet y derechos fundamentales 2
Respuestas al cuestionario de internet y derechos fundamentales 2
igerald15
 
Respuestas al cuestionario de internet y derechos fundamentales
Respuestas al cuestionario de internet y derechos fundamentalesRespuestas al cuestionario de internet y derechos fundamentales
Respuestas al cuestionario de internet y derechos fundamentales
igerald15
 

Más de igerald15 (10)

Fiscalidad en internet
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internet
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
 
Derechos Fundamentales en internet
Derechos Fundamentales en internetDerechos Fundamentales en internet
Derechos Fundamentales en internet
 
Informatico agenda-digital
Informatico agenda-digitalInformatico agenda-digital
Informatico agenda-digital
 
Informatico agenda-digital
Informatico agenda-digitalInformatico agenda-digital
Informatico agenda-digital
 
AGENDA DIGITAL
AGENDA DIGITALAGENDA DIGITAL
AGENDA DIGITAL
 
Agenda digital en la administracion tributaria
Agenda digital en la administracion tributariaAgenda digital en la administracion tributaria
Agenda digital en la administracion tributaria
 
Agenda digital en la administración municipal
Agenda digital en la administración municipalAgenda digital en la administración municipal
Agenda digital en la administración municipal
 
Respuestas al cuestionario de internet y derechos fundamentales 2
Respuestas al cuestionario de internet y derechos fundamentales 2Respuestas al cuestionario de internet y derechos fundamentales 2
Respuestas al cuestionario de internet y derechos fundamentales 2
 
Respuestas al cuestionario de internet y derechos fundamentales
Respuestas al cuestionario de internet y derechos fundamentalesRespuestas al cuestionario de internet y derechos fundamentales
Respuestas al cuestionario de internet y derechos fundamentales
 

Último

CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
MarcosMarinoVila
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
LeydaVillalta
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
MilvioSuero1
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
JohnAyerbe1
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 

Último (20)

CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 

Trabajo derecho-informatico

  • 2. Integrantes: Cayo Huayhua, Joshep Flores Navarro, Nicol Michel Figueroa Japura, Gerald Chambi Condori, Rosmery Carril Tejada, Diego Mamani Choque, Carlos Ciclo: Mgr. Carlos Pajuelo Beltrán VI - N
  • 3. Principal:  Revisar la legislación jurídica y su protección en el campo virtual y uso de Internet. Secundarios:  Dar apertura sobre cómo se encuentran protegidos lo bienes jurídicos de carácter intelectual en la actualidad.  Analizar el impacto que puede generar la instauración de futuras Leyes de control de uso de propiedad virtual y su circulación en Internet  Dar una apreciación crítica sobre si es necesario una legislación que imponga reglas y limite el tráfico de datos virtuales. OBJETIVOS:
  • 4. El acto de hacer disponible, transmitir o copiar el trabajo de un autor/productor en Internet sin permiso o pago.
  • 5.  Es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
  • 6.  Para Marcelo Manson, los infractores de la Ley penal en materia de Delitos Informáticos no son delincuentes comunes y corrientes sino que por el contrario, son personas especializadas en la materia informática.  Camacho Losa considera que el perfil de estas personas no coincide con el de un delincuente marginal y caracteriza a los autores de estas infracciones como empleados de confianza de las empresas afectadas  Gutiérrez Francés y Ruiz Vadillo difieren de estos puntos de vista y sostienen que “el autor del delito informático puede serlo cualquiera, no precisando el mismo de determinados requisitos personales o conocimientos técnicos cualificados”
  • 7. SE IDENTIFICA DIFERENTES SUJETOS ACTIVOS QUE SE LES DENOMINA DE DIFERENTE MANERA DEPENDIENDO DEL MODO COMO ACTÚAN Y QUE CONDUCTAS SON LAS QUE REALIZAN: 1. HACKERS.- Son personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, conocido como “delincuente silencioso o tecnológico”.
  • 8.  CRACKERS.- Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas a los sistemas, procesadores o redes informáticas, conocidos como “piratas electrónicos. La característica que los diferencia de los hacker es que los crackers usan programas ya creados que pueden adquirir, normalmente vía internet; mientras que los hackers crean sus propios programas, tiene mucho conocimiento sobre los programas y conocen muy bien los lenguajes informáticos.
  • 9. DIFERENCIA ENTRE UN HACKERS Y UN CRACKERS usan programas ya creados que pueden adquirir, normalmente vía internet. crean sus propios programas, tiene mucho conocimiento sobre los programas y conocen muy bien los lenguajes informáticos CRACKERS HACKERS Por otra parte, Morant Vidal define a estos sujetos como “personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas”. Alfonso Laso sostiene que el cracker “es la persona que, de manera intencionada, se dedica a eliminar o borrar ficheros, a romper los sistemas informáticos, a introducir virus, etc.”
  • 10. La titularidad de los derechos de un programa informático corresponde al autor o persona jurídica que lo haya creado. El código fuente del programa, así como la documentación técnica sobre su diseño y los manuales de usuario, se pueden inscribir en el Registro de la Propiedad Intelectual.
  • 11. En el caso de los programas informáticos los derechos de explotación incluyen los siguientes aspectos:  La reproducción total o parcial del programa.  La transformación del programa. Se permiten estas transformaciones por parte de un usuario cuando sean precisas para asegurar su utilización conforme a su finalidad.  La distribución publica del programa. Por otra parte, el comprador podrá disfrutar del derecho de uso del programa. La sesión del derecho de uso tiene carácter no exclusivo e intransferible, salvo pacto en contrario esto quiere decir que otra persona o empresa que adquiere una licencia de uso de programa podrá disfrutar del derecho de uso de este producto, pero no podrá entregar copias del programa a terceros sin el consentimiento del titular de los derechos
  • 12. La protección de los contenidos digitales cuentan con dos importantes referentes legales a nivel internacional, como son la DIGITAL MILLENIUM COPYRIGTH ACT (DMCA, 1998) de Estados Unidos y la directiva sobre copyright de la Unión Europea, aprobada por el parlamento y ratificada por el consejo en Mayo del 2001. En concreto, esta directiva plantea importantes restricciones a los usuarios, por lo que ha generado una serie de protestas de distintos colectivos. Así, por ejemplo, se considera ilegal codificar en formato MP3 una canción de un CD adquirido legalmente, aunque sea para obtener una copia privada y poder escuchar la canción en un reproductor digital del usuario. También se castiga la publicación de documentos desvelando los detalles técnicos de los sistemas de protección de contenidos digitales.
  • 13.  Desde un punto de vista legal, hasta hace poco tiempo en los países, el compartir contenidos digitales a través de redes como internet no se consideraba un delito.  Se trataba de un “ILICITO CIVIL”, ya que no existía “ANIMO DE LUCRO”. De hecho, el artículo 270 del código penal Español consideraba un delito la reproducción, plagio, distribución o comunicación pública, en todo o en parte con ánimo de lucro y en perjuicio de terceros.  Sin embargo, en los últimos años hemos asistido a un progresivo endurecimiento de las leyes en los países de nuestro entorno para mejorar la protección de los contenidos digitales.
  • 14.  LIBROS: El sector editorial es el que por más tiempo se ha enfrentado a la piratería. Cualquier utilización no autorizada de una obra protegida por el derecho de autor, como un libro, un manual escolar, un artículo de periódico, etc  MUSICA El “bootlegging” (grabación o reproducción ilícitas de una interpretación en directo o radiodifundida) y la falsificación (copia ilícita del soporte físico, las etiquetas, el diseño y el embalaje) son los tipos más comunes de piratería tradicional en la esfera musical.
  • 15.  Películas Como en el caso de la música, la piratería cinematográfica puede ser tradicional o perpetrarse mediante Internet. Esta práctica abarca, de manera no exclusiva, la piratería de vídeos y DVD, las filmaciones con videocámaras en salas de cine, el hurto de copias de películas destinadas a los cines, el robo de señales y la piratería de radiodifusión, así como la piratería en línea.
  • 16. La piratería de programas informáticos denota los actos relacionados con la copia ilícita de dichos programas. La piratería de programas informáticos denota los actos relacionados con la copia ilícita de dichos programas.  Piratería cibernética (en línea) La descarga o distribución ilícita en Internet de copias no autorizadas de obras, tales como películas, composiciones musicales, videojuegos y programas informáticos se conoce, por lo general, como piratería cibernética o en línea. Las descargas ilícitas se llevan a cabo mediante redes de intercambio de archivos, servidores ilícitos, sitios Web y ordenadores pirateados. Los que se dedican a la piratería de copias en soporte físico también utilizan Internet para vender ilegalmente copias de DVD en subastas o sitios Web.
  • 17. ¿LA PIRATERÍA INFORMÁTICA ES MALA O BUENA? La situación en la que actualmente vivimos con respecto a la piratería es alarmante y contemplando los asaltos a los derechos de autor (que son más frecuentes de lo que imaginamos) se realizó el siguiente análisis.
  • 18. ASPECTOS NEGATIVOS DE LA PIRATERÍA: La piratería afecta los empresarios quienes distribuyen los productos originales. La piratería deja con menos ganancias a los autores directos de literatura, música, cine y software. Las pérdidas en software son millonarias y son los más pirateados a nivel mundial, en su mayoría las campañas contra la piratería son financiadas por los productores de software, por lo demás solo existen blogs en donde se plantean los pro y los contra de la piratería de libros, música y películas.
  • 19. Recibe el nombre de “NEWS CLIPPING” la práctica consistente en la reproducción total o parcial de noticias y artículos publicados por periódicos digitales y portales en internet. Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno.
  • 20. LAS CONSECUENCIAS DE LA PIRATERÍA:  La consecuencia de la piratería informática puede ser el arresto y enjuiciamiento criminal del infractor, con indemnizaciones de hasta 250.000 dólares y penas de prisión de hasta cinco años.
  • 21. PROTOCOLO ADICIONAL AL CONVENIO SOBRE LA CIBERDELINCUENCIA RELATIVO A LA PENALIZACIÓN DE ACTOS DE ÍNDOLE RACISTA Y XENÓFOBA COMETIDOS POR MEDIO DE SISTEMAS INFORMÁTICOS  Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
  • 22.  Lo encontramos en el art. 2 del protocolo mencionado Por “material racista y xenófobo” se entenderá todo material escrito, toda imagen o cualquier otra representación de ideas o teorías, que propugne, promueva o incite al odio, la discriminación o la violencia, contra cualquier persona o grupo de personas, por razón de la raza, el calor, la ascendencia o el origen nacional o étnico, así como de la religión en la medida en que ésta se utilice como pretexto para cualquiera de esos factores.
  • 23.  En el artículo 3 menciona: “Artículo 3 – Difusión de material racista y xenófobo mediante sistemas informáticos 1. Cada Parte adoptará las medidas legislativas y de otro orden que sean necesarias para tipificar como delito en su derecho interno, cuando se cometa intencionadamente y sin derecho, la siguiente conducta: difundir o poner a disposición del público de otro modo material racista y xenófobo por medio de un sistema informático. 2. Cualquiera de las Partes podrá reservarse el derecho de no imponer responsabilidad penal a la conducta prevista en el apartado 1 del presente artículo cuando el material definido en el apartado 1 del artículo 2 propugne, promueva o incite a una discriminación que no esté asociada con el odio o la violencia, siempre que se disponga de otros recursos eficaces. 3. No obstante lo dispuesto en el apartado 2 del presente artículo, cualquier Parte podrá reservarse el derecho de no aplicar el apartado 1 a aquellos casos de discriminación respecto de los cuales, a la luz de los principios establecidos en su ordenamiento jurídico interno en materia de libertad de expresión, no pueda prever los recursos eficaces a que se refiere en dicho apartado 2
  • 24. Se encuentra expresamente en los siguientes artículos del protocolo mencionado: “Artículo 4 – Amenazas con motivación racista y xenófoba Cada Parte adoptará las medidas legislativas y de otro orden que sean necesarias para tipificar como delito en su derecho interno, cuando se cometa intencionadamente y sin derecho, la siguiente conducta: amenazar, por medio de un sistema informático, con la comisión de un delito grave, tal como se define en su derecho interno, i) a personas por razón de su pertenencia a un grupo caracterizado por la raza, el color, la ascendencia o el origen nacional o étnico, así como la religión en la medida en que ésta se utilice como pretexto para cualquiera de esos factores; o ii) a un grupo de personas que se distinga por alguna de esas características”
  • 25. ARTÍCULO 5 – INSULTOS CON MOTIVACIÓN RACISTA Y XENÓFOBA  1 Cada parte adoptará las medidas legislativas y de otro orden que sean necesarias para tipificar como delito en su derecho interno, cuando se cometa intencionadamente y sin derecho, la siguiente conducta insultar en público, por medio de un sistema informático,  a personas por razón de su pertenencia a un grupo que se caracterice por la raza, el color, la ascendencia o el origen nacional o étnico, así como la religión en la medida en que ésta se utilice como pretexto para cualquiera de esos factores; o  ii) a un grupo de personas que se distinga por alguna de esas características.  2 Cualquiera de las Partes podrá: a exigir que el delito a que se refiere el apartado 1 del presente artículo tenga como efecto exponer a la persona o grupo de personas previstas en el apartado 1 al odio, al desprecio o al ridículo; o b reservarse el derecho de no aplicar, en todo o en parte, el apartado 1 del presente artículo.
  • 26. RACISMO EN REDES SOCIALES En relación a los casos que observamos en las redes sociales es importante identificarlos y denunciarlos a los mecanismos de autorregulación y sanción de cada medio.  Puedes denunciar a la persona o al colectivo que efectuó la manifestación racista a la plataforma virtual usada
  • 27. Las normas comunitarias de Facebook indican que no permiten el lenguaje que incita al odio. Si bien anima a que se cuestionen ideas, instituciones, eventos y prácticas, no se permite que ni individuos ni grupos de personas ataquen a nadie por su raza, grupo étnico, nacionalidad, religión, sexo, orientación sexual, discapacidad o enfermedad. Por esta razón, cualquier contenido que contravenga esta norma podrá ser reportado y eliminado por Facebook. Esta plataforma no cuenta con normas comunitarias pero si ofrecen un servicio para reportar usuarios que están publicando contenido abusivo u ofensivo. Accediendo al siguiente enlace puedes reportar al usuario que se ha manifestado racistamente, recuerda colocar el enlace de los tweets. Las normas comunitarias de YouTube señalan que fomentan la liberta de expresión pero no aceptan discursos discriminatorios que ataquen o humillen a un grupo debido a su raza u origen étnico, religión, discapacidad, sexo, edad, categoría de veterano u orientación/identidad sexual.
  • 28. DENUNCIA PENAL  Con la nueva modificación del delito de discriminación, a partir de ahora se podrá denunciar penalmente a las personas que discriminen a través de las tecnologías de la información y comunicación.  Recientemente ha entrado en vigencia la Ley de Delitos Informáticos – Ley N° 30096, que tiene por objeto prevenir y sancionar delitos que afectan los datos y sistemas informáticos. También, sanciona otros delitos -como el de discriminación- cuando sean cometidos mediante la utilización de tecnologías de la información o de la comunicación.
  • 29. ACCIONES DESDE EL MINISTERIO DE CULTURA  Finalmente, en el marco de las acciones de sensibilización y concientización le proponemos colgar en la publicación que usted ha identificado el siguiente diseño, el cual busca incidir y sancionar socialmente aquellas manifestaciones racistas.
  • 30.  PRIMERA.- La piratería informática consiste en la distribución y/o reproducción ilegales de software.  SEGUNDA.- El pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida  TERCERA.- La protección de los contenidos digitales cuentan con dos importantes referentes legales a nivel internacional, como son la DIGITAL MILLENIUM COPYRIGTH ACT (DMCA, 1998) de Estados Unidos y la directiva sobre copyright de la Unión Europea, aprobada por el parlamento y ratificada por el consejo en Mayo del 2001.  CUARTA.- Con la nueva modificación del delito de discriminación, a partir de ahora se podrá denunciar penalmente a las personas que discriminen a través de las tecnologías de la información y comunicación.