SlideShare ist ein Scribd-Unternehmen logo
1 von 125
Interrelación entre el Derecho y la Informática Rafael M. Martinezrmartinezv@martinezquintanilla.com
El Hombre en Sociedad.
La Necesidad del Derecho. El sistema de normas principios e instituciones que rigen, de manera obligatoria, el actuar social del hombre para alcanzar la justicia, la seguridad y el bien común. Las Personas. El Estado. Las Cosas. Las Actividades.
Desarrollo de las Tecnologías y el Derecho como una Ciencia Social.
Desarrollo de las Tecnologías y el Derecho como una Ciencia Social.
Desarrollo de las Tecnologías y el Derecho como una Ciencia Social.
Desarrollo de las Tecnologías y el Derecho como una Ciencia Social.
Desarrollo de las Tecnologías y el Derecho como una Ciencia Social.
Desarrollo de las Tecnologías y el Derecho como una Ciencia Social.
La Internet Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Las personas disponen de cierto anonimato. En su diseño no se establecieron controles para su uso y/o contenido. No era del todo accesible. Se presumía la buena fe. Carecía de sistemas de seguridad. Es Libre, nadie la controla, nadie te controla.
La Internet Mediados de los años 90. Todas las personas desean tener un e-mail. Se popularizan el CHAT como medio de interacción humana. Todas las empresas desean tener presencia en internet. / Crisis .com. Comienza el auge del comercio electrónico. En ciertos Estados se inicia el nacimiento de la Banca Electrónica. La Industria Pornográfica llega a ser la actividad mas rentable en la internet.
Dos Mundos, Un Gran Mito
El Nacimiento de Nuevos Comportamientos – Problemas. Bancario & Comercial Se busca crear una normativa jurídica para lograr la validez de las contrataciones electrónicas. Se generan ciertas actividades en el mundo on-line que resultan ser mas difíciles de controlar. Legitimación de Capitales. Comunicaciones mas difíciles de interceptar. Archivo de Información mas difícil de accesar. Malas practicas comerciales.
El Nacimiento de Nuevos Comportamientos – Problemas. La Legitimación de Capitales La Banca Electrónica presta el servicio de apertura de cuentas sin la verificación de la procedencia de los fondos. Se generan negocios ficticios con el objeto de legitimar capitales sucios.
El Nacimiento de Nuevos Comportamientos – Problemas. DINERO DE ENTRADA DINERO LIMPIO PARA SER DEPOSITADO DINERO DE PREMIO DINERO SUCIO BANCO EN ESTADO DE POCO CONTROL
El Nacimiento de Nuevos Comportamientos – Problemas. Malas Practicas Comerciales.
El Nacimiento de Nuevos Comportamientos – Problemas. Malas Practicas Comerciales.
El Nacimiento de Nuevos Comportamientos – Problemas. Phreaker:  una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. John T. Draper
El Nacimiento de Nuevos Comportamientos – Problemas. Hacker:  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black has"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White has") y a los de moral ambigua como son los "Grey has". Kevin David Mitnick
El Nacimiento de Nuevos Comportamientos – Problemas. Julian Assange.
El Nacimiento de Nuevos Comportamientos – Problemas. 5 de Abril de 2010: Wikileaks filtra un video del Ataque aéreo en Bagdad del 12 de julio de 2007, donde se muestra el asesinato de periodistas de la cadena Routers.
El Nacimiento de Nuevos Comportamientos – Problemas. 28 de Noviembre de 2010: Los papeles del Departamento de Estado – Cablegate. Afganistán, Alemania, Arabia Saudita, Argentina, Australia, Bolivia, Bosnia Herzegovina, Brasil, Canadá, Chile, China, Colombia, Corea del Norte, Corea del Sur, Cuba, Ecuador, Egipto, Emiratos Árabes Unidos, España, Francia, India, Irán, Israel, Italia, Japón, Kosovo, Kuwait, México, Nicaragua, Pakistán, Panamá, Paraguay, Perú, Reino Unido, Rusia, Serbia, Siria, Sudáfrica, Turquía, Túnez, Uruguay, Venezuela y Yemen.
El Nacimiento de Nuevos Comportamientos – Problemas. Archivo insurance.aes256.
El Nacimiento de Nuevos Comportamientos – Problemas. Consecuencias Wikileaks sufre ataques Dos. Mudan contenido a Servers de Amazon. China Bloquea todo contenido de Wikileaks. Amazon por presiones de Senadores estadounidenses suspende el servicio de hosting. Se reforman las leyes estadounidense. Paypal cancela la cuenta de Wikileaks. Mastercad cancela la cuenta de Wikileaks. PosFinance Swiss Postal cancela la cuenta de Wikileaks. Visa cancela la cuenta de Wikileaks. Twitter cancela las cuentas de Wikileaks y de los Anonymous que apoyan su causa. Julian Assange es acusado por violación.
El Nacimiento de Nuevos Comportamientos – Problemas. Anonymous Es un fenómeno de Internet, representa el concepto de muchos usuarios de la comunidad online, o la comunidad en sí misma, actuando anónimamente de forma coordinada, generalmente hacia un objetivo vagamente acordado. Es también una etiqueta adoptada por grupos de personas, sin una organización definida, que no pertenecen a ninguna asociación, pero que se unen a determinadas protestas y otras acciones bajo el nombre de Anonymous.
El Nacimiento de Nuevos Comportamientos – Problemas. Somos Anónimos. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!
El Nacimiento de Nuevos Comportamientos – Problemas. Guy Fawkes
El Nacimiento de Nuevos Comportamientos – Problemas. Redada Habbo Hotel
El Nacimiento de Nuevos Comportamientos – Problemas. Youtube Porn Day
El Nacimiento de Nuevos Comportamientos – Problemas. #Op Chris-Forcand
El Nacimiento de Nuevos Comportamientos – Problemas. Proyecto Chanology 14-01-2008
El Nacimiento de Nuevos Comportamientos – Problemas.
El Nacimiento de Nuevos Comportamientos – Problemas.
El Nacimiento de Nuevos Comportamientos – Problemas.
El Nacimiento de Nuevos Comportamientos – Problemas.
El Nacimiento de Nuevos Comportamientos – Problemas.
El Nacimiento de Nuevos Comportamientos – Problemas.
Informática. Conjunto de técnicas destinadas al tratamiento lógico y automatizado de la información.
El Derecho Informático. Trata la relación existente entre el Derecho y la Informática desde una óptica jurídica, ocupándose así de estudiar los aspectos legales que se derivan de esta interrelación. Rico, Mariliana. El conjunto de normas reguladoras de la informática y los problemas relacionados con la misma. Suñe, Emilio.
Fuentes del Derecho Informático. La Ley. La Doctrina. La Costumbre. La Jurisprudencia.
Problemática del Derecho Informático en Venezuela. La carencia de legislación especializada. La no inclusión de cátedras especializadas en las Facultades de Ciencias Jurídicas y Políticas. El desconocimiento de la materia por parte de los sujetos que conforman la Administración de Justicia. VACÍO LEGAL
Problemática del Derecho Informático en Venezuela. Es una conducta regulada y/o sancionada Se genera una sanción al sujeto activo SI ¿Se encuentra perfectamente tipificada? CONDUCTA FIN NO Es una conducta no regulada y/o sancionada No se genera una sanción al sujeto activo
Problemática del Derecho Informático en Venezuela. Es una conducta regulada y/o sancionada Se genera una sanción al sujeto activo SI ¿Se encuentra perfectamente tipificada? CONDUCTA FIN NO ¿Existe alguna conducta similar tipificada? Analogía NO SI No es una conducta regulada y/o sancionada No se genera una sanción al sujeto activo
Delitos Ordinarios en Medios Electrónicos. Difamación - Injuria. Apología del Delito. Chantaje – Extorción. Acoso. Corrupción de Menores. Estafa – Fraude. Hurto.
Caso Noticiero Digital.
Caso Noticiero Digital.
Caso Noticiero Digital.
Caso Noticiero Digital.
Caso Noticiero Digital.
Caso Noticiero Digital.
Caso Mercadolibre Venezuela, S.A.  Compra – Venta de Bienes. Normativas de Protección al Consumidor. Normativas relativas a transacciones con Tarjetas de Crédito.
Caso Mercadolibre Venezuela, S.A. Artículo 25: El negocio afiliado, está obligado a respetar los términos de la contratación entre el tarjetahabiente y el emisor, así como a dar fiel cumplimiento a las obligaciones establecidas en el Decreto con Rango, Valor y Fuerza de Ley para la Defensa de las Personas en el Acceso a los Bienes y Servicios, además debe cumplir con lo siguiente: (…omissis…) 4. No podrá establecer recargos, para el uso de la tarjeta de crédito, debito, prepagadas y demás tarjetas de financiamiento o pago electrónico. (… omissis…) Ley de Tarjetas de Crédito, Débito, Prepagadas y demás tarjetas de financiamiento o pago electrónico
Caso Mercadolibre Venezuela, S.A.
Caso Mercadolibre Venezuela, S.A.
Caso Mercadolibre Venezuela, S.A.
Los Delitos Informáticos. Formales: operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Informales: Delitos comunes cometidos mediante dispositivos electrónicos.
Los Delitos Informáticos en la Legislación Venezolana. Se encuentran tipificados en la Ley Especial contra los Delitos Informáticos. (04-09-2001). Tipifica 20 Delitos Formales. Es Extraterritorial.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 6º  Acceso indebido. El que sin la debida  autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Delitos Informáticos Formales en la Legislación Venezolana. Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra  la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data. (art. 2)
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 6º  Acceso indebido. El que sin la debida  autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Accesar a emails, redes sociales, intranets, servicios on-line; inclusive teniendo las claves de acceso pero no la autorización. Accesar a Redes Wifi abiertas/cerradas sin autorización?
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 7º  Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de  cuatrocientas a ochocientas unidades tributarias.
Delitos Informáticos Formales en la Legislación Venezolana. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil  unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 8º  Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 9º  Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o  grupos de personas naturales o jurídicas.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 10º  Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad  de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos o dispositivos; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Delitos Informáticos Formales en la Legislación Venezolana.
Delitos Informáticos Formales en la Legislación Venezolana.
Delitos Informáticos Formales en la Legislación Venezolana.
Delitos Informáticos Formales en la Legislación Venezolana.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 11º  Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.  El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales  o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 12º  Falsificación de documentos. El que, a través de cualquier  medio, modifique o elimine un documento que se encuentre  incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.  Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.  El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 13º  Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Delitos Informáticos Formales en la Legislación Venezolana.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 14º  Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación  en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas  que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 15º  Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para  proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 16º  Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere,  duplique o elimine la data o información contenidas en una tarjeta  inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, duplique  o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.  En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos  destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.
Delitos Informáticos Formales en la Legislación Venezolana.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 17º  Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan  sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.  La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 18º  Provisión indebida de bienes o  servicios. El que, a sabiendas de que una tarjeta inteligente o instrumento  destinado a los mismos fines, han sido falsificados, alterados, se encuentran vencidos o  revocados o han sido indebidamente obtenidos o retenidos, provea a quien los presente, de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 19º  Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Delitos Informáticos Formales en la Legislación Venezolana.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 20º  Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas  en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.  La pena se  incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 21º  Violación de la privacidad de las comunicaciones. Incurrirá en la pena de dos a seis años de prisión y multa de doscientas  a seiscientas unidades tributarias, el que, mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe  o elimine cualquier  mensaje de datos o señal de transmisión o comunicación ajenos.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 22º  Revelación indebida de data o información de carácter personal. El que revele, difunda o ceda, en todo o  en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún  cuando el autor no hubiese tomado parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.  Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 23º   Difusión o exhibición de material pornográfico. El que por  cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda libremente, de modo que  pueda ser accedido por niños  o adolescentes, material pornográfico o reservado a personas adultas, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 24º  Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de  cuatrocientas a ochocientas unidades tributarias.
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 25º   Apropiación de propiedad intelectual. El que, sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto  que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.
Delitos Informáticos Formales en la Legislación Venezolana.
Delitos Informáticos Formales en la Legislación Venezolana. “La RIAA no cree que la calidad de música que se hace hoy en día sea el problema, y en cambio opta por perseguir a la gente que intercambia archivos y los tilda como el problema. Ir a demandar a tus propios clientes por compartir archivos es como intentar vender jabón tirándoles mierda a la cara” Douglas Merrill, ex-CIO o jefe de información de Google
Delitos Informáticos Formales en la Legislación Venezolana. Artículo 26º  Oferta engañosa. El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.
Otros Tipos de Comportamientos. Cyber-Bullying – Ciberacoso. El uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal.
MEGAN MEIER. Nació el 6 de noviembre de 1992. (EE.UU.) Mensajes dejados en su perfil de MySpace: Megan es una zorra Megan está gorda como una vaca Megan entró al trapo contestando y tratando de defenderse, lo que le afectó todavía más.
"Todos en O'Fallon te conocen y saben que eres una mala persona y todos te odian. Espero que el resto de tu vida sea una mierda. El mundo sería un lugar mejor sin tí“ 17-10-2006 se suicido. (13 años)  MEGAN MEIER.
MEGAN MEIER. Nació el 18-12-89. (EE.UU.) Fue acusado por sus compañeros de ser “GAY” Se suicido el 7-10-03. (13 Años)
TYLER CLEMENTI. Nació el 29-04-92. (EE.UU.) Era de orientación homosexual. Fue filmado sin su consentimiento. Se suicido el 22-09-10. (18 años)
Otros Tipos de Comportamientos. Grooming. Acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.
Otros Tipos de Comportamientos. Sexting. Envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.
Practica del Wardriving
Ejemplo Practico. Los peligros de una red WIFI y sus implicaciones legales.
Caso Hipotético. ¿Qué ocurriría si un 3ro utiliza una red wifi abierta para incurrir en delitos informáticos? ¿Qué IP quedaría registrada en los sitios web y/o servicios que esta persona utilizara? ¿Cuál seria la defensa de los propietarios de la red wifi? ¿Están exentos de responsabilidad?
Conclusiones. La necesidad de promover en las Universidades el estudio e investigacion del Derecho Informatico. La necesidad de una Jurisdiccion especializada en la materia. La necesidad de normativa especial. Programas de adiestramiento. Control Parental. …
GRACIAS Rafael M. Martinezrmartinezv@martinezquintanilla.com

Weitere ähnliche Inhalte

Was ist angesagt?

Power point
Power pointPower point
Power pointlcolon
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 

Was ist angesagt? (19)

Power point
Power pointPower point
Power point
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Derecho yenny
Derecho yennyDerecho yenny
Derecho yenny
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Delitos informaticos 3
Delitos informaticos 3Delitos informaticos 3
Delitos informaticos 3
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 

Andere mochten auch

Andere mochten auch (20)

Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídica
 
20120530 el proyecto del coche electrico en españa la gestión basada en pmbok
20120530 el proyecto del coche electrico en españa la gestión basada en pmbok20120530 el proyecto del coche electrico en españa la gestión basada en pmbok
20120530 el proyecto del coche electrico en españa la gestión basada en pmbok
 
Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.Relación de la Tecnologia y el Derecho.
Relación de la Tecnologia y el Derecho.
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Pmbok
PmbokPmbok
Pmbok
 
Derecho penal
Derecho penalDerecho penal
Derecho penal
 
Derecho comercial
Derecho comercialDerecho comercial
Derecho comercial
 
Derecho comercial
Derecho comercialDerecho comercial
Derecho comercial
 
Derecho Administrativo
Derecho AdministrativoDerecho Administrativo
Derecho Administrativo
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 
DERECHO CIVIL
DERECHO CIVILDERECHO CIVIL
DERECHO CIVIL
 
Derecho administrativo
Derecho administrativoDerecho administrativo
Derecho administrativo
 
Derecho administrativo
Derecho administrativoDerecho administrativo
Derecho administrativo
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Derecho civil
Derecho civilDerecho civil
Derecho civil
 
Diapositivas Derecho Civil
Diapositivas  Derecho CivilDiapositivas  Derecho Civil
Diapositivas Derecho Civil
 
Derecho civil
Derecho civilDerecho civil
Derecho civil
 
Derecho Mercantil
Derecho MercantilDerecho Mercantil
Derecho Mercantil
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 
Pmbok 5ta edición
Pmbok 5ta ediciónPmbok 5ta edición
Pmbok 5ta edición
 

Ähnlich wie Interrelacion entre el Derecho y la Informatica

Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
Ricardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo Ormazabal Nader
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Comercio electrónico final
Comercio electrónico   finalComercio electrónico   final
Comercio electrónico finalJose Payano
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
La ética y los sistemas de información
La ética y los sistemas de informaciónLa ética y los sistemas de información
La ética y los sistemas de informaciónDanielaCorts29
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
TareaatMaría Chango
TareaatMaría ChangoTareaatMaría Chango
TareaatMaría ChangoMaite Chango
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 

Ähnlich wie Interrelacion entre el Derecho y la Informatica (20)

Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Ricardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electrónico final
Comercio electrónico   finalComercio electrónico   final
Comercio electrónico final
 
Derecho Informático
Derecho InformáticoDerecho Informático
Derecho Informático
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Corporate defense management
Corporate defense managementCorporate defense management
Corporate defense management
 
La ética y los sistemas de información
La ética y los sistemas de informaciónLa ética y los sistemas de información
La ética y los sistemas de información
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
TareaatMaría Chango
TareaatMaría ChangoTareaatMaría Chango
TareaatMaría Chango
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 

Kürzlich hochgeladen

4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Kürzlich hochgeladen (20)

4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 

Interrelacion entre el Derecho y la Informatica

  • 1. Interrelación entre el Derecho y la Informática Rafael M. Martinezrmartinezv@martinezquintanilla.com
  • 2. El Hombre en Sociedad.
  • 3. La Necesidad del Derecho. El sistema de normas principios e instituciones que rigen, de manera obligatoria, el actuar social del hombre para alcanzar la justicia, la seguridad y el bien común. Las Personas. El Estado. Las Cosas. Las Actividades.
  • 4. Desarrollo de las Tecnologías y el Derecho como una Ciencia Social.
  • 5. Desarrollo de las Tecnologías y el Derecho como una Ciencia Social.
  • 6. Desarrollo de las Tecnologías y el Derecho como una Ciencia Social.
  • 7. Desarrollo de las Tecnologías y el Derecho como una Ciencia Social.
  • 8. Desarrollo de las Tecnologías y el Derecho como una Ciencia Social.
  • 9. Desarrollo de las Tecnologías y el Derecho como una Ciencia Social.
  • 10. La Internet Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Las personas disponen de cierto anonimato. En su diseño no se establecieron controles para su uso y/o contenido. No era del todo accesible. Se presumía la buena fe. Carecía de sistemas de seguridad. Es Libre, nadie la controla, nadie te controla.
  • 11. La Internet Mediados de los años 90. Todas las personas desean tener un e-mail. Se popularizan el CHAT como medio de interacción humana. Todas las empresas desean tener presencia en internet. / Crisis .com. Comienza el auge del comercio electrónico. En ciertos Estados se inicia el nacimiento de la Banca Electrónica. La Industria Pornográfica llega a ser la actividad mas rentable en la internet.
  • 12. Dos Mundos, Un Gran Mito
  • 13. El Nacimiento de Nuevos Comportamientos – Problemas. Bancario & Comercial Se busca crear una normativa jurídica para lograr la validez de las contrataciones electrónicas. Se generan ciertas actividades en el mundo on-line que resultan ser mas difíciles de controlar. Legitimación de Capitales. Comunicaciones mas difíciles de interceptar. Archivo de Información mas difícil de accesar. Malas practicas comerciales.
  • 14. El Nacimiento de Nuevos Comportamientos – Problemas. La Legitimación de Capitales La Banca Electrónica presta el servicio de apertura de cuentas sin la verificación de la procedencia de los fondos. Se generan negocios ficticios con el objeto de legitimar capitales sucios.
  • 15. El Nacimiento de Nuevos Comportamientos – Problemas. DINERO DE ENTRADA DINERO LIMPIO PARA SER DEPOSITADO DINERO DE PREMIO DINERO SUCIO BANCO EN ESTADO DE POCO CONTROL
  • 16. El Nacimiento de Nuevos Comportamientos – Problemas. Malas Practicas Comerciales.
  • 17. El Nacimiento de Nuevos Comportamientos – Problemas. Malas Practicas Comerciales.
  • 18. El Nacimiento de Nuevos Comportamientos – Problemas. Phreaker: una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. John T. Draper
  • 19. El Nacimiento de Nuevos Comportamientos – Problemas. Hacker: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black has"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White has") y a los de moral ambigua como son los "Grey has". Kevin David Mitnick
  • 20. El Nacimiento de Nuevos Comportamientos – Problemas. Julian Assange.
  • 21. El Nacimiento de Nuevos Comportamientos – Problemas. 5 de Abril de 2010: Wikileaks filtra un video del Ataque aéreo en Bagdad del 12 de julio de 2007, donde se muestra el asesinato de periodistas de la cadena Routers.
  • 22. El Nacimiento de Nuevos Comportamientos – Problemas. 28 de Noviembre de 2010: Los papeles del Departamento de Estado – Cablegate. Afganistán, Alemania, Arabia Saudita, Argentina, Australia, Bolivia, Bosnia Herzegovina, Brasil, Canadá, Chile, China, Colombia, Corea del Norte, Corea del Sur, Cuba, Ecuador, Egipto, Emiratos Árabes Unidos, España, Francia, India, Irán, Israel, Italia, Japón, Kosovo, Kuwait, México, Nicaragua, Pakistán, Panamá, Paraguay, Perú, Reino Unido, Rusia, Serbia, Siria, Sudáfrica, Turquía, Túnez, Uruguay, Venezuela y Yemen.
  • 23. El Nacimiento de Nuevos Comportamientos – Problemas. Archivo insurance.aes256.
  • 24. El Nacimiento de Nuevos Comportamientos – Problemas. Consecuencias Wikileaks sufre ataques Dos. Mudan contenido a Servers de Amazon. China Bloquea todo contenido de Wikileaks. Amazon por presiones de Senadores estadounidenses suspende el servicio de hosting. Se reforman las leyes estadounidense. Paypal cancela la cuenta de Wikileaks. Mastercad cancela la cuenta de Wikileaks. PosFinance Swiss Postal cancela la cuenta de Wikileaks. Visa cancela la cuenta de Wikileaks. Twitter cancela las cuentas de Wikileaks y de los Anonymous que apoyan su causa. Julian Assange es acusado por violación.
  • 25. El Nacimiento de Nuevos Comportamientos – Problemas. Anonymous Es un fenómeno de Internet, representa el concepto de muchos usuarios de la comunidad online, o la comunidad en sí misma, actuando anónimamente de forma coordinada, generalmente hacia un objetivo vagamente acordado. Es también una etiqueta adoptada por grupos de personas, sin una organización definida, que no pertenecen a ninguna asociación, pero que se unen a determinadas protestas y otras acciones bajo el nombre de Anonymous.
  • 26. El Nacimiento de Nuevos Comportamientos – Problemas. Somos Anónimos. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!
  • 27. El Nacimiento de Nuevos Comportamientos – Problemas. Guy Fawkes
  • 28. El Nacimiento de Nuevos Comportamientos – Problemas. Redada Habbo Hotel
  • 29. El Nacimiento de Nuevos Comportamientos – Problemas. Youtube Porn Day
  • 30. El Nacimiento de Nuevos Comportamientos – Problemas. #Op Chris-Forcand
  • 31. El Nacimiento de Nuevos Comportamientos – Problemas. Proyecto Chanology 14-01-2008
  • 32. El Nacimiento de Nuevos Comportamientos – Problemas.
  • 33. El Nacimiento de Nuevos Comportamientos – Problemas.
  • 34. El Nacimiento de Nuevos Comportamientos – Problemas.
  • 35. El Nacimiento de Nuevos Comportamientos – Problemas.
  • 36. El Nacimiento de Nuevos Comportamientos – Problemas.
  • 37. El Nacimiento de Nuevos Comportamientos – Problemas.
  • 38. Informática. Conjunto de técnicas destinadas al tratamiento lógico y automatizado de la información.
  • 39. El Derecho Informático. Trata la relación existente entre el Derecho y la Informática desde una óptica jurídica, ocupándose así de estudiar los aspectos legales que se derivan de esta interrelación. Rico, Mariliana. El conjunto de normas reguladoras de la informática y los problemas relacionados con la misma. Suñe, Emilio.
  • 40. Fuentes del Derecho Informático. La Ley. La Doctrina. La Costumbre. La Jurisprudencia.
  • 41. Problemática del Derecho Informático en Venezuela. La carencia de legislación especializada. La no inclusión de cátedras especializadas en las Facultades de Ciencias Jurídicas y Políticas. El desconocimiento de la materia por parte de los sujetos que conforman la Administración de Justicia. VACÍO LEGAL
  • 42. Problemática del Derecho Informático en Venezuela. Es una conducta regulada y/o sancionada Se genera una sanción al sujeto activo SI ¿Se encuentra perfectamente tipificada? CONDUCTA FIN NO Es una conducta no regulada y/o sancionada No se genera una sanción al sujeto activo
  • 43. Problemática del Derecho Informático en Venezuela. Es una conducta regulada y/o sancionada Se genera una sanción al sujeto activo SI ¿Se encuentra perfectamente tipificada? CONDUCTA FIN NO ¿Existe alguna conducta similar tipificada? Analogía NO SI No es una conducta regulada y/o sancionada No se genera una sanción al sujeto activo
  • 44. Delitos Ordinarios en Medios Electrónicos. Difamación - Injuria. Apología del Delito. Chantaje – Extorción. Acoso. Corrupción de Menores. Estafa – Fraude. Hurto.
  • 51. Caso Mercadolibre Venezuela, S.A. Compra – Venta de Bienes. Normativas de Protección al Consumidor. Normativas relativas a transacciones con Tarjetas de Crédito.
  • 52. Caso Mercadolibre Venezuela, S.A. Artículo 25: El negocio afiliado, está obligado a respetar los términos de la contratación entre el tarjetahabiente y el emisor, así como a dar fiel cumplimiento a las obligaciones establecidas en el Decreto con Rango, Valor y Fuerza de Ley para la Defensa de las Personas en el Acceso a los Bienes y Servicios, además debe cumplir con lo siguiente: (…omissis…) 4. No podrá establecer recargos, para el uso de la tarjeta de crédito, debito, prepagadas y demás tarjetas de financiamiento o pago electrónico. (… omissis…) Ley de Tarjetas de Crédito, Débito, Prepagadas y demás tarjetas de financiamiento o pago electrónico
  • 56. Los Delitos Informáticos. Formales: operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Informales: Delitos comunes cometidos mediante dispositivos electrónicos.
  • 57. Los Delitos Informáticos en la Legislación Venezolana. Se encuentran tipificados en la Ley Especial contra los Delitos Informáticos. (04-09-2001). Tipifica 20 Delitos Formales. Es Extraterritorial.
  • 58. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 6º Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
  • 59. Delitos Informáticos Formales en la Legislación Venezolana. Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data. (art. 2)
  • 60. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 6º Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Accesar a emails, redes sociales, intranets, servicios on-line; inclusive teniendo las claves de acceso pero no la autorización. Accesar a Redes Wifi abiertas/cerradas sin autorización?
  • 61. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 7º Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
  • 62. Delitos Informáticos Formales en la Legislación Venezolana. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
  • 63. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 8º Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
  • 64. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 9º Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas.
  • 65. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 10º Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos o dispositivos; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 66. Delitos Informáticos Formales en la Legislación Venezolana.
  • 67. Delitos Informáticos Formales en la Legislación Venezolana.
  • 68. Delitos Informáticos Formales en la Legislación Venezolana.
  • 69. Delitos Informáticos Formales en la Legislación Venezolana.
  • 70. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 11º Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.
  • 71. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 12º Falsificación de documentos. El que, a través de cualquier medio, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
  • 72. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 13º Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 73. Delitos Informáticos Formales en la Legislación Venezolana.
  • 74. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 14º Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
  • 75. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 15º Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 76. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 16º Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.
  • 77. Delitos Informáticos Formales en la Legislación Venezolana.
  • 78. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 17º Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.
  • 79. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 18º Provisión indebida de bienes o servicios. El que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, han sido falsificados, alterados, se encuentran vencidos o revocados o han sido indebidamente obtenidos o retenidos, provea a quien los presente, de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 80. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 19º Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 81. Delitos Informáticos Formales en la Legislación Venezolana.
  • 82. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 20º Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.
  • 83. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 21º Violación de la privacidad de las comunicaciones. Incurrirá en la pena de dos a seis años de prisión y multa de doscientas a seiscientas unidades tributarias, el que, mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajenos.
  • 84. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 22º Revelación indebida de data o información de carácter personal. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
  • 85. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 23º Difusión o exhibición de material pornográfico. El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda libremente, de modo que pueda ser accedido por niños o adolescentes, material pornográfico o reservado a personas adultas, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias
  • 86. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 24º Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
  • 87. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 25º Apropiación de propiedad intelectual. El que, sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.
  • 88. Delitos Informáticos Formales en la Legislación Venezolana.
  • 89. Delitos Informáticos Formales en la Legislación Venezolana. “La RIAA no cree que la calidad de música que se hace hoy en día sea el problema, y en cambio opta por perseguir a la gente que intercambia archivos y los tilda como el problema. Ir a demandar a tus propios clientes por compartir archivos es como intentar vender jabón tirándoles mierda a la cara” Douglas Merrill, ex-CIO o jefe de información de Google
  • 90. Delitos Informáticos Formales en la Legislación Venezolana. Artículo 26º Oferta engañosa. El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.
  • 91. Otros Tipos de Comportamientos. Cyber-Bullying – Ciberacoso. El uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal.
  • 92. MEGAN MEIER. Nació el 6 de noviembre de 1992. (EE.UU.) Mensajes dejados en su perfil de MySpace: Megan es una zorra Megan está gorda como una vaca Megan entró al trapo contestando y tratando de defenderse, lo que le afectó todavía más.
  • 93. "Todos en O'Fallon te conocen y saben que eres una mala persona y todos te odian. Espero que el resto de tu vida sea una mierda. El mundo sería un lugar mejor sin tí“ 17-10-2006 se suicido. (13 años) MEGAN MEIER.
  • 94. MEGAN MEIER. Nació el 18-12-89. (EE.UU.) Fue acusado por sus compañeros de ser “GAY” Se suicido el 7-10-03. (13 Años)
  • 95. TYLER CLEMENTI. Nació el 29-04-92. (EE.UU.) Era de orientación homosexual. Fue filmado sin su consentimiento. Se suicido el 22-09-10. (18 años)
  • 96. Otros Tipos de Comportamientos. Grooming. Acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.
  • 97. Otros Tipos de Comportamientos. Sexting. Envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.
  • 99. Ejemplo Practico. Los peligros de una red WIFI y sus implicaciones legales.
  • 100.
  • 101.
  • 102.
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.
  • 109.
  • 110.
  • 111.
  • 112.
  • 113.
  • 114.
  • 115.
  • 116.
  • 117.
  • 118.
  • 119.
  • 120.
  • 121. Caso Hipotético. ¿Qué ocurriría si un 3ro utiliza una red wifi abierta para incurrir en delitos informáticos? ¿Qué IP quedaría registrada en los sitios web y/o servicios que esta persona utilizara? ¿Cuál seria la defensa de los propietarios de la red wifi? ¿Están exentos de responsabilidad?
  • 122.
  • 123. Conclusiones. La necesidad de promover en las Universidades el estudio e investigacion del Derecho Informatico. La necesidad de una Jurisdiccion especializada en la materia. La necesidad de normativa especial. Programas de adiestramiento. Control Parental. …
  • 124.
  • 125. GRACIAS Rafael M. Martinezrmartinezv@martinezquintanilla.com