SlideShare una empresa de Scribd logo
1 de 34
FILIAL TARAPOTO
FACULTAD
DERECHO Y CIENCIAS POLITICAS
ALUMNA:
KATHERINE MARGOTH SAAVEDRA GARCIA
INTERNET
Los inicio de Internet nos
remontan a los años 60 como un
proyecto del Ejército llamado
ARPANET, conectado
ordenadores militares.
Estados Unidos crea una red
militar, con el objetivo de que
en un ataque ruso, se pudiera
tener acceso a la información
militar desde cualquier punto
del país.
Los Inicios del Internet
La red contaba con 4
ordenadores distribuidos en
distintas universidades del
país. Dos años después,
contaba con 40 ordenadores
conectados. Tanto fue el
crecimiento de la red que su
sistema de comunicación se
quedó obsoleto.
El Desarrollo del Internet
Actitudes
Racionales
Búsqueda
Activa
Búsqueda
Pasiva
Actitudes
Emocionales
PERIODISTAS
DOCUMENTALISTAS
PROFESORES
DIRECTIVOS

INTERMEDIARIOS
PC- Adictos
JÓVENES
GENERACIONES
AM@S DE CASA (algun@s)
MASS MEDIA
DESEMPLEADOS
Tipos de Usuarios
¿Qué es Internet?
EN PERSPECTIVA
• Cuando Internet se hizo pública, en 1984, había 400
servidores conectados. Hoy en día hay 600 millones y
creciendo
• Más de 1.4 billones de personas, un cuarto de la
población del planeta, usa Internet. 200 millones se
incorporan a la red cada año. Es el medio de
comunicación con mayor tasa de crecimiento en la
historia.
INFORMACIÓN INFINITO
“Y de repente llegó Internet, que permite que desde el
pueblo más remoto del planeta puedas acceder a tanta
información como la que se almacena en miles de
bibliotecas. El acceso a la información ha completado su
viaje: desde el privilegio hasta a ubicuidad”.
Jonhathan Rosenberg, vicepresidente de Google, en “From the height of this place”.
¿Qué es DERECHO INFORMATICO?
conjunto de normas jurídicas
que regulan la creación,
desarrollo, uso, aplicación
de la informática o los
problemas que se deriven de
la misma en las que existen
algún bien que es o deba ser
tutelado jurídicamente por
las propias normas
QUE PROTEGER EN EL DERECHO
INFORMATICO
• Protección jurídica de la
información personal
• Protección jurídica del software
• Flujo de datos fronterizos
• Convenios o contratos
informáticos
• Delitos informáticos
• Valor de los documentos
electromagnéticos (Firma digital)
DERECHO INFORMATICO
El Derecho informático es una
materia jurídica dirigida a la
regulación de las nuevas
tecnologías de la información, es
decir, a la informática y a la
telemática (combinación de las
palabras “telecomunicaciones” e
“informática”. Disciplina que
asocia las telecomunicaciones
con los recursos de la
informática)
Las fuentes y estructura temática del Derecho
Informático afectan a las ramas tradicionales del
Derecho
OBJETO DELIMITADO
Dentro de la informática tiene un especial interés LA
INFORMACIÓN (que constituye un bien inmaterial)
Así nacen “los derechos sobre la información” que
puede decirse que responden a los mecanismos del
Derecho privado
SISTEMA DE FUENTES
PROTECCION DE DATOS
PROTECCION DE DATOS
La complejidad de la sociedad
actual nos obliga a proporcionar
más o menos voluntariamente
determinados datos personales a
instituciones públicas o privadas
para facilitarnos un servicio
determinado con mayores
garantías de eficacia
La protección se realiza sobre
el dato, para que éste no pueda
ser tratado nada más que para
aquellos fines y por aquellas
personas autorizadas.
Se protege de la persona titular de esos
datos.
PROTECCION DE DATOS
“Es el amparo a los ciudadanos
contra posible utilización por
terceros, en forma no
autorizada de sus datos
personales, susceptibles de
tratamiento automatizado, para
de esta forma, confeccionar una
información que identificable
con él, afecte a su entorno
personal, social o profesional,
en los límites de su intimidad”.
características básicas con las
que delimitamos la protección
de datos
CLASIFICACIÓN DE LOS DATOS
PERSONALES
DERECHO INFORMATICO EN EL
PERÚ
DERECHO INFORMATICO EN EL PERU
El 22 de octubre de 2013 se
publicó en el diario oficial El
Peruano la Ley N° 30096, Ley
de delitos informáticos (LDI). La
LDI tiene por objeto prevenir y
sancionar las conductas ilícitas
mediante la utilización de
tecnologías de la información o
de la comunicación y de esta
manera luchar contra la
ciberdelincuencia.
1.- ACCESO ILÍCITO A UN SISTEMA INFORMÁTICO
Se sanciona al que accede sin
autorización a todo o parte de
un sistema informático
vulnerando las medidas de
seguridad que hayan sido
establecidas para impedirlo.
Por ejemplo, peligro para la
seguridad o confidencialidad.
Ej.: el ingreso sin autorización
a cuentas de correo
electrónico vulnerando las
contraseñas
2.- ATENTADO A LA INTEGRIDAD DE LOS DATOS
INFORMÁTICOS (art. 3)
El que a través de las
tecnologías de la información
o de la comunicación,
introduce, borra, deteriora,
altera, suprime o hace
inaccesibles datos
informáticos” (Ej. el ingreso a
un sistema informático para
alterar información relativa a
sueldos o información laboral
de un trabajador)
3.- PROPOSICIONES POR MEDIOS TECNOLÓGICOS A
NIÑOS CON FINES SEXUALES
“El que a través de las
tecnologías de la información o
de la comunicación, contacta
con un menor de 14 años para
solicitar u obtener de él
material pornográfico, o para
llevar a cabo actividades
sexuales con él”
por ej. cuando ya se entabla
una comunicación con el menor
para obtener material
pornográfico o tener relaciones
sexuales)
4.- TRÁFICO ILEGAL DE DATOS INFORMÁTICOS 
5.- FRAUDE INFORMÁTICO 
“El que a través de las tecnologías
de la información o de la
comunicación, procura para sí o
para otro un provecho ilícito en
perjuicio de tercero mediante el
diseño, introducción, alteración,
borrado, supresión, clonación de
datos informáticos o cualquier
interferencia o manipulación en el
funcionamiento de un sistema
informático”.
(Ej.: “Phishing”,  es  decir,  envío  de 
correos fraudulentos que nos dirigen a 
una página fraudulenta)
6.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS 
“El que a través de las
tecnologías de la información o
de la comunicación, intercepta
datos informáticos en
transmisiones no públicas,
dirigidas a un sistema
informático, originadas en este
o efectuadas dentro del mismo,
incluidas las emisiones
electromagnéticas provenientes
de un sistema informático que
transporte dichos datos
informáticos”.
Ésta es la versión informática de la 
interceptación telefónica.
7.- SUPLANTACIÓN DE IDENTIDAD 
El que mediante las
tecnologías de la información o
de la comunicación suplanta la
identidad de una persona
natural o jurídica, siempre que
de dicha conducta resulte
algún perjuicio, material o
moral” 
(Ej.: atribución de un identidad
ajena a través de cualquier
página  de Internet o red
social)
8.- ABUSO DE DISPOSITIVOS O MECANISMOS
INFORMÁTICOS 
“El que fabrica, diseña, desarrolla,
vende, facilita, distribuye, importa
u obtiene para su utilización uno o
más mecanismos, programas
informáticos, dispositivos,
contraseñas, códigos de acceso o
cualquier otro dato informático,
específicamente diseñados para
la comisión de los delitos
previstos en la presente Ley, o el
que ofrece o presta servicio que
contribuya a ese propósito”
Conclusión
• La LDI es necesaria en tanto propone un
nuevo catálogo de delitos cuya inclusión en
el sistema jurídico peruano es saludable a
fin de desalentar conductas como el
“phishing” o la suplantación de identidad en
Internet que son nocivas para el ecosistema
digital.
• El objetivo sería lograr que la ley sea
efectiva, respete el principio de legalidad y
criterios de proporcionalidad evitando los
tipos penales de peligro abstracto así como
dualidades donde se establezcan agravantes
por el sólo uso de la tecnología lo cual puede
terminar desincentivando su uso y minando
un importante espacio de innovación como es
el entorno digital.
Conclusión
• Dada la importancia de los temas regulados,
es importante promover una mayor difusión
y discusión de estos tipos penales para que
la población y el sector privado conozca los
alcances de lo que está prohibido y permitido
en esta materia. Más aún será importante
que los operadores jurídicos (Poder Judicial)
logren comprender con profundidad los
alcances de lo regulado a fin de ser aplicarlos
de manera adecuada y razonable.
Derecho informatico

Más contenido relacionado

La actualidad más candente

Relación de la informatica con el derecho
Relación de la informatica con el derechoRelación de la informatica con el derecho
Relación de la informatica con el derechoArisdelsy
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática JurídicaDirectorio Tacna
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoRicardoarodriguezg
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticoscoralibarra
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica Gabriela Jiménez
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoANAPAULA
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridicaGlisber
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNET
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNETLA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNET
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNETyurirematozapata
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica alhelimuro
 
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOSIMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOSANDERLEYS ARIAS
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoG. Gabriel A.
 
Evolucion historica del derecho informatico maria silva - seccion saia e
Evolucion historica del derecho informatico   maria silva - seccion saia eEvolucion historica del derecho informatico   maria silva - seccion saia e
Evolucion historica del derecho informatico maria silva - seccion saia emmlafk16
 

La actualidad más candente (20)

Relación de la informatica con el derecho
Relación de la informatica con el derechoRelación de la informatica con el derecho
Relación de la informatica con el derecho
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática Jurídica
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derecho
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridica
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNET
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNETLA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNET
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS A TRAVÉS DE INTERNET
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOSIMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Evolucion historica del derecho informatico maria silva - seccion saia e
Evolucion historica del derecho informatico   maria silva - seccion saia eEvolucion historica del derecho informatico   maria silva - seccion saia e
Evolucion historica del derecho informatico maria silva - seccion saia e
 

Destacado

DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOCYNTIA
 
Proyecto Nacional De Realidad Nacional
Proyecto Nacional De Realidad NacionalProyecto Nacional De Realidad Nacional
Proyecto Nacional De Realidad Nacionalguestd06d92
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOhelardblas
 
Precentación2
Precentación2Precentación2
Precentación2Cobaep
 
Twitterauswertung
TwitterauswertungTwitterauswertung
TwitterauswertungKoop161a
 
Resolucion rectoral 005
Resolucion rectoral 005Resolucion rectoral 005
Resolucion rectoral 005colegiommc
 
Alimentosymalestares
AlimentosymalestaresAlimentosymalestares
AlimentosymalestaresDiego Sevilla
 
Segunda práctica - pedagogía (Educación y Sociedad)
Segunda práctica - pedagogía (Educación y Sociedad)Segunda práctica - pedagogía (Educación y Sociedad)
Segunda práctica - pedagogía (Educación y Sociedad)Rocio Fdez
 
Seman del 14 al 18 de octubre jornada tarde
Seman del 14 al 18 de octubre jornada tardeSeman del 14 al 18 de octubre jornada tarde
Seman del 14 al 18 de octubre jornada tardecolegiommc
 
Übersetzungstechnologie - eine kurze Einführung
Übersetzungstechnologie - eine kurze EinführungÜbersetzungstechnologie - eine kurze Einführung
Übersetzungstechnologie - eine kurze EinführungFerris Translations e.U.
 
2014 septimo t.o.(fil eminimizer) (1)
2014 septimo t.o.(fil eminimizer) (1)2014 septimo t.o.(fil eminimizer) (1)
2014 septimo t.o.(fil eminimizer) (1)Voluntariado A IC
 
Vibración que-transforma
Vibración que-transformaVibración que-transforma
Vibración que-transformaDiego Sevilla
 
Cuida los animales
Cuida los animales Cuida los animales
Cuida los animales Jhoan0605
 
Gel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamientoGel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamientopeter223
 

Destacado (20)

El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
 
Los derechos fundamentales e internet en peru
Los derechos fundamentales e internet en peruLos derechos fundamentales e internet en peru
Los derechos fundamentales e internet en peru
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Proyecto Nacional De Realidad Nacional
Proyecto Nacional De Realidad NacionalProyecto Nacional De Realidad Nacional
Proyecto Nacional De Realidad Nacional
 
Objetivos nacionales
Objetivos nacionalesObjetivos nacionales
Objetivos nacionales
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Precentación2
Precentación2Precentación2
Precentación2
 
Twitterauswertung
TwitterauswertungTwitterauswertung
Twitterauswertung
 
Resolucion rectoral 005
Resolucion rectoral 005Resolucion rectoral 005
Resolucion rectoral 005
 
Alimentosymalestares
AlimentosymalestaresAlimentosymalestares
Alimentosymalestares
 
Segunda práctica - pedagogía (Educación y Sociedad)
Segunda práctica - pedagogía (Educación y Sociedad)Segunda práctica - pedagogía (Educación y Sociedad)
Segunda práctica - pedagogía (Educación y Sociedad)
 
Seman del 14 al 18 de octubre jornada tarde
Seman del 14 al 18 de octubre jornada tardeSeman del 14 al 18 de octubre jornada tarde
Seman del 14 al 18 de octubre jornada tarde
 
Übersetzungstechnologie - eine kurze Einführung
Übersetzungstechnologie - eine kurze EinführungÜbersetzungstechnologie - eine kurze Einführung
Übersetzungstechnologie - eine kurze Einführung
 
2014 septimo t.o.(fil eminimizer) (1)
2014 septimo t.o.(fil eminimizer) (1)2014 septimo t.o.(fil eminimizer) (1)
2014 septimo t.o.(fil eminimizer) (1)
 
Vibración que-transforma
Vibración que-transformaVibración que-transforma
Vibración que-transforma
 
Tutorial
TutorialTutorial
Tutorial
 
Cuida los animales
Cuida los animales Cuida los animales
Cuida los animales
 
Gel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamientoGel plan accion_2010_v10_con_aplazamiento
Gel plan accion_2010_v10_con_aplazamiento
 

Similar a Derecho informatico

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticosolgaruizparedes
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6edgargalvis
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 

Similar a Derecho informatico (20)

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 

Derecho informatico

  • 1. FILIAL TARAPOTO FACULTAD DERECHO Y CIENCIAS POLITICAS ALUMNA: KATHERINE MARGOTH SAAVEDRA GARCIA
  • 3. Los inicio de Internet nos remontan a los años 60 como un proyecto del Ejército llamado ARPANET, conectado ordenadores militares. Estados Unidos crea una red militar, con el objetivo de que en un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. Los Inicios del Internet
  • 4. La red contaba con 4 ordenadores distribuidos en distintas universidades del país. Dos años después, contaba con 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. El Desarrollo del Internet
  • 7. EN PERSPECTIVA • Cuando Internet se hizo pública, en 1984, había 400 servidores conectados. Hoy en día hay 600 millones y creciendo • Más de 1.4 billones de personas, un cuarto de la población del planeta, usa Internet. 200 millones se incorporan a la red cada año. Es el medio de comunicación con mayor tasa de crecimiento en la historia.
  • 8. INFORMACIÓN INFINITO “Y de repente llegó Internet, que permite que desde el pueblo más remoto del planeta puedas acceder a tanta información como la que se almacena en miles de bibliotecas. El acceso a la información ha completado su viaje: desde el privilegio hasta a ubicuidad”. Jonhathan Rosenberg, vicepresidente de Google, en “From the height of this place”.
  • 9.
  • 10. ¿Qué es DERECHO INFORMATICO? conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas
  • 11. QUE PROTEGER EN EL DERECHO INFORMATICO • Protección jurídica de la información personal • Protección jurídica del software • Flujo de datos fronterizos • Convenios o contratos informáticos • Delitos informáticos • Valor de los documentos electromagnéticos (Firma digital)
  • 12. DERECHO INFORMATICO El Derecho informático es una materia jurídica dirigida a la regulación de las nuevas tecnologías de la información, es decir, a la informática y a la telemática (combinación de las palabras “telecomunicaciones” e “informática”. Disciplina que asocia las telecomunicaciones con los recursos de la informática)
  • 13. Las fuentes y estructura temática del Derecho Informático afectan a las ramas tradicionales del Derecho
  • 14. OBJETO DELIMITADO Dentro de la informática tiene un especial interés LA INFORMACIÓN (que constituye un bien inmaterial)
  • 15. Así nacen “los derechos sobre la información” que puede decirse que responden a los mecanismos del Derecho privado
  • 18. PROTECCION DE DATOS La complejidad de la sociedad actual nos obliga a proporcionar más o menos voluntariamente determinados datos personales a instituciones públicas o privadas para facilitarnos un servicio determinado con mayores garantías de eficacia La protección se realiza sobre el dato, para que éste no pueda ser tratado nada más que para aquellos fines y por aquellas personas autorizadas. Se protege de la persona titular de esos datos.
  • 19. PROTECCION DE DATOS “Es el amparo a los ciudadanos contra posible utilización por terceros, en forma no autorizada de sus datos personales, susceptibles de tratamiento automatizado, para de esta forma, confeccionar una información que identificable con él, afecte a su entorno personal, social o profesional, en los límites de su intimidad”.
  • 20. características básicas con las que delimitamos la protección de datos
  • 21. CLASIFICACIÓN DE LOS DATOS PERSONALES
  • 23. DERECHO INFORMATICO EN EL PERU El 22 de octubre de 2013 se publicó en el diario oficial El Peruano la Ley N° 30096, Ley de delitos informáticos (LDI). La LDI tiene por objeto prevenir y sancionar las conductas ilícitas mediante la utilización de tecnologías de la información o de la comunicación y de esta manera luchar contra la ciberdelincuencia.
  • 24. 1.- ACCESO ILÍCITO A UN SISTEMA INFORMÁTICO Se sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. Por ejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo electrónico vulnerando las contraseñas
  • 25. 2.- ATENTADO A LA INTEGRIDAD DE LOS DATOS INFORMÁTICOS (art. 3) El que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” (Ej. el ingreso a un sistema informático para alterar información relativa a sueldos o información laboral de un trabajador)
  • 26. 3.- PROPOSICIONES POR MEDIOS TECNOLÓGICOS A NIÑOS CON FINES SEXUALES “El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él” por ej. cuando ya se entabla una comunicación con el menor para obtener material pornográfico o tener relaciones sexuales)
  • 27. 4.- TRÁFICO ILEGAL DE DATOS INFORMÁTICOS 
  • 28. 5.- FRAUDE INFORMÁTICO  “El que a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático”. (Ej.: “Phishing”,  es  decir,  envío  de  correos fraudulentos que nos dirigen a  una página fraudulenta)
  • 29. 6.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS  “El que a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en este o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos”. Ésta es la versión informática de la  interceptación telefónica.
  • 30. 7.- SUPLANTACIÓN DE IDENTIDAD  El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral”  (Ej.: atribución de un identidad ajena a través de cualquier página  de Internet o red social)
  • 31. 8.- ABUSO DE DISPOSITIVOS O MECANISMOS INFORMÁTICOS  “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito”
  • 32. Conclusión • La LDI es necesaria en tanto propone un nuevo catálogo de delitos cuya inclusión en el sistema jurídico peruano es saludable a fin de desalentar conductas como el “phishing” o la suplantación de identidad en Internet que son nocivas para el ecosistema digital. • El objetivo sería lograr que la ley sea efectiva, respete el principio de legalidad y criterios de proporcionalidad evitando los tipos penales de peligro abstracto así como dualidades donde se establezcan agravantes por el sólo uso de la tecnología lo cual puede terminar desincentivando su uso y minando un importante espacio de innovación como es el entorno digital.
  • 33. Conclusión • Dada la importancia de los temas regulados, es importante promover una mayor difusión y discusión de estos tipos penales para que la población y el sector privado conozca los alcances de lo que está prohibido y permitido en esta materia. Más aún será importante que los operadores jurídicos (Poder Judicial) logren comprender con profundidad los alcances de lo regulado a fin de ser aplicarlos de manera adecuada y razonable.

Notas del editor

  1. Se trata de una red de redes de ordenadores a escala mundial que permite transmitir datos de uno a otro ordenador.
  2. Inserta un mapa de tu país.
  3. Inserta una imagen de uno de los accidentes geográficos de tu país.