SlideShare una empresa de Scribd logo
1 de 15
NUEVA LEY DE
DELITOS
INFORMÁTICOS EN
EL PERÚ
ESTUDIANTE: ANYIMIE YANAPA QUISPE
Realizar un análisis comparativo de
la Nueva Ley de Delitos
Informáticos (con sus vigentes
modificatorias), y la legislación
comparada.
 Según la nueva ley de delitos informáticos
promulgada en nuestro país ha causado diversas
reacciones como por ejemplo el informe de la
libertad de prensa del Perú, elaborado por la
Sociedad Interamericana de Prensa (SIP), señala
como un riesgo para el ejercicio de la profesión esta
polémica ley.
 Las observaciones hechas al proyecto de ley, ahora
ley, tienen que ver con su redacción, demasiado
amplia y general que hace que prácticamente
cualquiera viole la ley y se convierta en delincuente,
pues los delitos tipificados afectan derechos
fundamentales, como el acceso al conocimiento y a
la libertad de expresión entre otros. Cosas como
borrar archivos de otra persona, utilizar una base de
datos, o el hackeo ético se ha convertido en delito.
 También se ha hecho notar la exigencia por parte de
la Ley de que los proveedores de internet (ISP)
mantengan la compatibilidad de sus servicios con los
sistemas de interceptación de comunicaciones de la
policía peruana.
 Asimismo, detalla que, por ejemplo, el artículo 3,
mencionado también por Iriarte, no da más detalles
sobre la aplicación y pone su interpretación “en
manos de cualquiera y poniendo en riesgo la libertad
de expresión”.
Reflexionar sobre los pro y contra que trae esta norma y
porque se considera crítica para derechos fundamentales.
(Grooming,etc.)
 PRO
Para la protección de:
SISTEMAS QUE UTILIZAN
 Integridad/Operatividad
 Confiabilidad de la información
OPERACIONES EN LÍNEA
 Oportunidad y seguridad en los requerimientos y su respuesta.
 Confiabilidad de las procuras
 MENSAJES DE DATOS
 Contenido y firma veraces
 Oportunidad
 Se regula un castigo mayor de hasta ocho años cuando se trate de
información clasificada como secreta o confidencial. Esa pena sube
hasta 10 años cuando se compromete la defensa o la seguridad nacional.
 Modifica el Código Penal con la finalidad de modernizar la legislación
penal en el marco de la lucha eficaz contra la cibercriminalidad.
 CONTRA
 Erick Iriarte, consideró que la Ley de Delitos
Informáticos debe ser derogada,
modificada o, incluso, podría ser declarada
inconstitucional porque sus ambigüedades
van a afectar los derechos de muchas
personas.
 Va afectar derechos de muchos porque
sus ambigüedades son lo suficientemente
amplias para no saber cuándo una cosa
va a ser delito y cuándo no”
 Una de las imprecisiones más por ejemplo
“alterar un dato informático”. Dentro de
ella también podría incluirse el término
modificación, que no necesariamente
implicaría una intención ilícita.
 Tiene “cuestionamientos a la libertad de
expresión, a la libertad de prensa, al debido
proceso, a la libertad de empresa, a la
presunción de inocencia, dependiendo del
ángulo del que se coloque”
 Regula el uso de la Internet e incorpora al
Código Penal el delito de ‘grooming’, el
cual es discutido en diversas partes del
mundo y que puede ser utilizada para la
intervención de las comunicaciones.
 Primero se debió firmar el acuerdo
internacional de cibercriminalidad
¿Cuál o qué es el bien jurídico de tutela en los
delitos Informáticos?
En si tutela la información privada de cada
ciudadano, en juicio de tutela seria de la
información.
Con la aprobación de la Ley de Delitos
Informáticos, se introducen una serie de
nuevos delitos al ordenamiento jurídico
peruano. Entre ellos, está el de acoso a
menores a través de Internet (grooming) que
pasa a tener una pena más alta que la
comisión de actos contra el pudor contra
menores en la calle o en el colegio.
También se incorpora una agravante
para el delito de discriminación
cuando se lleva a cabo a través de
Internet, que pasa a tener la misma
pena que la violencia por
discriminación. Finalmente, por un error
formal propio de la premura por
aprobar la Ley, se reducen la pena
para el robo de patrimonio cultural de
ocho a tres años.
Otra de las figuras legales que no se
encontraban reguladas son la
suplantación de identidad “El que
mediante las tecnologías de la
información o de la comunicación
suplanta la identidad de una persona
natural o jurídica, siempre que de
dicha conducta resulte algún perjuicio,
material o moral” (Pena máxima de 5
años de cárcel).
El Abuso de dispositivos o mecanismos
informáticos no se encontraba
regulado por lo que la norma señala
“El que fabrica, diseña, desarrolla,
vende, facilita, distribuye, importa u
obtiene para su utilización uno o más
mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de
acceso o cualquier otro dato
informático,
específicamente diseñados para la
comisión de los delitos previstos en
la presente Ley, o el que ofrece o
presta servicio que contribuya a ese
propósito” (Pena máxima de 4 años
de cárcel). No se incluye la
excepción contenida en el
Convenio de Budapest para permitir
el “hacking ético”.
¿Por qué se dice que existen delitos informáticos y
estos se diferencian de los delitos computacionales?
 Al referirnos sobre los delitos informáticos y delitos computacionales debemos tener en
cuenta que estos delitos son diferentes aunque a veces pensamos que poseen similitud la
diferencia radica en que:
Los Delitos computacionales:
Es el uso de la computación y las TICS
como medios, para cometer delitos
estipulados en nuestro código penal
como fraudes, estafas informáticas
Scamming, Phishing, robo o hurto, por
medio de la utilización de una
computadora conectada a una red
bancaria, donde consiguen acceso a
información de tipo personal, como
contraseñas de cuentas bancarias para
beneficiarse económicamente de estas.
Los Delitos informáticos:
Son aquellos actos por los cuales se vulnera la
información en si, como se la piratería, la obtención
ilegal de información, accediendo sin autorización a
una PC, el Cracking y Hacking de software protegido
con licencias. Son también aquellas conductas
delictuales en las que se ataca bienes informáticos en
sí mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus, o accediendo
sin autorización a una PC, o la piratería de software.
Esta diferencia radica en que los delitos
computacionales usan el ordenador para cometer
delitos ya tipificados como la estafa por Internet, y los
delitos informáticos se refiere a la comisión de delitos
de la información contenida en medios magnéticos en
si, como la piratería, destrucción de información
mediante virus entre otros.
La Conferencia del Dr. Alfredo
Bullard
Lo importante que representa del Análisis de la existencia de la
Propiedad Intelectual en la situación económica del Derecho en
el Perú, dando su posición en el uso de las herramientas que han
permitido se tenga una apertura de la introducción de un Análisis
Económico del Derecho, en él ha introducido el razonamiento
económico relacionado a la norma jurídica para poder
comprender cuál es la función económica en el Derecho. Así
mismo, en su análisis en relación a la función económica explica si
este merece tutela o no; para lo cual menciona que se tenga que
entender a la economía en términos generales, la Propiedad
Intelectual a través del Derecho mismo. Se refiere a la Propiedad
Intelectual en especial los derechos de autor enfatiza que el
derecho es solo las patentes de invención, y en menor
importancia los signos distintivos quienes para Alfredo Bullard no
cumple con ramas del conocimiento. Menciona que “el mal
Derecho”, en relación al crecimiento del PBI y la reducción de las
inversiones; esto no solo genera injusticia.
En la práctica se da como por ejemplo en las normas jurídicas que
tipifican al final de artículo la disposición de “salvo pacto en
contrario”, en realidad todas las normas deben tener la opción de
que las partes puedan decidir, modelar y resolver sus conflictos. Por lo
tanto, el Análisis Económico del derecho es el aumento del costo
económico de las sanciones para que se realicen menos delitos.
La naturaleza Jurídica de software hace mención a la protección de
propiedad intelectual donde refiere que es más difícil de proteger los
libros, canciones, ideas; por lo tanto esto no promoverá el seguir; por
el contrario se debe continuar con la protección de la propiedad
intelectual.En el caso del libro para la propiedad privada existen
tecnologías que hacen naturaleza civil, sobre el virtualmente imposible
delimitar un soporte físico del libro que derecho de propiedad de
manera precisa, como ocurre sobre ciertos bienes como el software o
con un disco con biotecnología, así como definir límites sobre la
música o una estatua.
Por el cual se realiza creaciones y hay costos de exclusión altos.
Especie de “propiedad artificial” pues no es el resultado final el que
hace uso y reúne los requisitos clásicos del derecho de autor más no
de propiedad. Así, vamos contra la lógica excluye el uso de otros, y es
económica que marca la naturaleza de las de costo de exclusión
elevado y pone en vigencia cosas para crear incentivos, con
mecanismos para que inviertan tiempo y recursos en exclusión.
La propiedad intelectual se protege por la expresión de las ideas. Muchos
intelectuales viven de su talento, es decir, gracias a su expresión intelectual
viven cómodamente junto a su familia. Imaginémonos que no se protegiera
la expresión intelectual, las personas no optaría vivir de su talento y no sería
un oficio o una profesión. Para proteger jurídicamente un bien (tangible o
intangible) esté bien debe permitir que la persona puede desarrollarse en
armonía con la sociedad. Esto es el nuevo concepto de Bien jurídico
protegido. Entonces, si copiar, reproducir, modificar, etc, un bien (tangible o
intangible) ajeno daña derechos que impiden que el titular de este bien viva
dignamente, entonces cabe la protección jurídica.
FUENTES CONSULTADAS:
http://www.justiniano.com/revista_doctrina/Derecho_de_autor_en_sof
tware.htm
http://www.quees.info/que-es-software.html
http://posgrado.pucp.edu.pe/wp-content/uploads/2014/10/EIU-MS-
Peru-IP-Environment-2014.pdf
http://noticias.juridicas.com/base_datos/Admin/rdleg1-1996.l1t7.html
http://www.unisabana.edu.co/fileadmin/Documentos/Derecho/CEDE
PI/Patentabilidad_del_Software.pdf
http://www.estudiodelion.com.pe/
http://marcasymarcas.com/pat_derechos.php

Más contenido relacionado

La actualidad más candente

Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
 ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I) ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)ENJ
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
intervencion del ministerio publico
intervencion del ministerio publicointervencion del ministerio publico
intervencion del ministerio publicocqam
 
ENJ-300 La Tentativa
ENJ-300 La TentativaENJ-300 La Tentativa
ENJ-300 La TentativaENJ
 
PROCEDIMIENTO CIVIL ESQUEMA
PROCEDIMIENTO CIVIL ESQUEMAPROCEDIMIENTO CIVIL ESQUEMA
PROCEDIMIENTO CIVIL ESQUEMAleunan25
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
67600489 analisis-de-articulos-del-codigo-penal
67600489 analisis-de-articulos-del-codigo-penal67600489 analisis-de-articulos-del-codigo-penal
67600489 analisis-de-articulos-del-codigo-penalyo90901
 
Ejecución de penas y el sistema penitenciario en la corte penal internacional
Ejecución de penas y el sistema penitenciario en la corte penal internacionalEjecución de penas y el sistema penitenciario en la corte penal internacional
Ejecución de penas y el sistema penitenciario en la corte penal internacionalUNIVERSIDAD DE LOS ANDES-MÉRIDA-VENEZUELA
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
ENJ-1-400 Principio de la Cosa Juzgada y el Principio de Saneamiento
ENJ-1-400 Principio de la Cosa Juzgada y el Principio de SaneamientoENJ-1-400 Principio de la Cosa Juzgada y el Principio de Saneamiento
ENJ-1-400 Principio de la Cosa Juzgada y el Principio de SaneamientoENJ
 
Ejecucion de credito fiscal
Ejecucion de credito fiscal Ejecucion de credito fiscal
Ejecucion de credito fiscal Selva Alejandra
 
Guía de derecho penal 1
Guía de derecho penal 1Guía de derecho penal 1
Guía de derecho penal 1Paola Cibrian
 
Recurso contencioso administrativo funcionarial
Recurso contencioso administrativo funcionarialRecurso contencioso administrativo funcionarial
Recurso contencioso administrativo funcionarialOdeisa15
 
ENJ-300 Teoría General del Delito: Módulo III: La Culpabilidad
ENJ-300 Teoría General del Delito: Módulo III: La CulpabilidadENJ-300 Teoría General del Delito: Módulo III: La Culpabilidad
ENJ-300 Teoría General del Delito: Módulo III: La CulpabilidadENJ
 

La actualidad más candente (20)

Iter criminis iii
Iter criminis iiiIter criminis iii
Iter criminis iii
 
El control de convencionalidad
El control de convencionalidadEl control de convencionalidad
El control de convencionalidad
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
 ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I) ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
ENJ 300: Infracciones en el Derecho Penal Laboral (Parte I)
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
intervencion del ministerio publico
intervencion del ministerio publicointervencion del ministerio publico
intervencion del ministerio publico
 
ENJ-300 La Tentativa
ENJ-300 La TentativaENJ-300 La Tentativa
ENJ-300 La Tentativa
 
Leyes Penales Especiales enVenezuela
Leyes Penales Especiales enVenezuelaLeyes Penales Especiales enVenezuela
Leyes Penales Especiales enVenezuela
 
PROCEDIMIENTO CIVIL ESQUEMA
PROCEDIMIENTO CIVIL ESQUEMAPROCEDIMIENTO CIVIL ESQUEMA
PROCEDIMIENTO CIVIL ESQUEMA
 
ESTADO DE NECESIDAD.
ESTADO DE NECESIDAD.ESTADO DE NECESIDAD.
ESTADO DE NECESIDAD.
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
67600489 analisis-de-articulos-del-codigo-penal
67600489 analisis-de-articulos-del-codigo-penal67600489 analisis-de-articulos-del-codigo-penal
67600489 analisis-de-articulos-del-codigo-penal
 
Ejecución de penas y el sistema penitenciario en la corte penal internacional
Ejecución de penas y el sistema penitenciario en la corte penal internacionalEjecución de penas y el sistema penitenciario en la corte penal internacional
Ejecución de penas y el sistema penitenciario en la corte penal internacional
 
Presentacion el dolo
Presentacion el doloPresentacion el dolo
Presentacion el dolo
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
ENJ-1-400 Principio de la Cosa Juzgada y el Principio de Saneamiento
ENJ-1-400 Principio de la Cosa Juzgada y el Principio de SaneamientoENJ-1-400 Principio de la Cosa Juzgada y el Principio de Saneamiento
ENJ-1-400 Principio de la Cosa Juzgada y el Principio de Saneamiento
 
Ejecucion de credito fiscal
Ejecucion de credito fiscal Ejecucion de credito fiscal
Ejecucion de credito fiscal
 
Guía de derecho penal 1
Guía de derecho penal 1Guía de derecho penal 1
Guía de derecho penal 1
 
Recurso contencioso administrativo funcionarial
Recurso contencioso administrativo funcionarialRecurso contencioso administrativo funcionarial
Recurso contencioso administrativo funcionarial
 
ENJ-300 Teoría General del Delito: Módulo III: La Culpabilidad
ENJ-300 Teoría General del Delito: Módulo III: La CulpabilidadENJ-300 Teoría General del Delito: Módulo III: La Culpabilidad
ENJ-300 Teoría General del Delito: Módulo III: La Culpabilidad
 

Similar a Nueva ley de delitos informáticos en el perú

Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticosiva24rq
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
TareaatPatricia diaz
TareaatPatricia diazTareaatPatricia diaz
TareaatPatricia diazSawwwwww
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSyeka34
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 

Similar a Nueva ley de delitos informáticos en el perú (20)

Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
TareaatPatricia diaz
TareaatPatricia diazTareaatPatricia diaz
TareaatPatricia diaz
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 

Más de Robertt Max

Proyecto de la ley sopa
Proyecto de la ley sopaProyecto de la ley sopa
Proyecto de la ley sopaRobertt Max
 
Cuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualCuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Lectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisibleLectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisibleRobertt Max
 
Lectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisibleLectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisibleRobertt Max
 
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUALAPLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUALRobertt Max
 
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...Robertt Max
 

Más de Robertt Max (10)

Filosofia
Filosofia Filosofia
Filosofia
 
Proyecto de la ley sopa
Proyecto de la ley sopaProyecto de la ley sopa
Proyecto de la ley sopa
 
Cuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualCuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectual
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Lectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisibleLectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisible
 
Lectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisibleLectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisible
 
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUALAPLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
 

Último

GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASGERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASSilvanabelenCumpasip
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAREINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAElvisLpez14
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfELISATORRES56
 
Presentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptPresentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptjoseccampos94
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdfjoanjustiniano98
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxBrayanParra38
 
modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productosRaynelLpezVelsquez
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODferchuxdlinda
 
sistema tributario en el Perú características
sistema tributario en el Perú característicassistema tributario en el Perú características
sistema tributario en el Perú característicasMassielrinateresaRam
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024fanny vera
 
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESASMAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESASapretellhap
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónGabrielaRisco3
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxFERNANDOMIGUELRIVERA1
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxFelicia Escobar
 
Presentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptxPresentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptxroberto1981hn
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfLuisFernandoRozasVil
 

Último (20)

GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESASGERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
GERENCIA DE OPERACIONES MBA ADMINISTRACION DE EMPRESAS
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEAREINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
REINGENIERA, GESTION DE ADMINISTRACION CONTEMPORANEA
 
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdfINTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
INTELIGENCIA EMOCIONAL -ADMINISTRACION.pdf
 
Presentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...pptPresentación Martin Purisaca - BCP...ppt
Presentación Martin Purisaca - BCP...ppt
 
1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf1 GENERALIDADES Bioestadística y demografia.pdf
1 GENERALIDADES Bioestadística y demografia.pdf
 
VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
METODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptxMETODO MIXTOpresentaciondeadministracion.pptx
METODO MIXTOpresentaciondeadministracion.pptx
 
modalidades de importaciones de productos
modalidades de importaciones de productosmodalidades de importaciones de productos
modalidades de importaciones de productos
 
PPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEODPPT Planilla Foro logistica (1).pptDMEDMEOD
PPT Planilla Foro logistica (1).pptDMEDMEOD
 
sistema tributario en el Perú características
sistema tributario en el Perú característicassistema tributario en el Perú características
sistema tributario en el Perú características
 
Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024Regímenes laborales en el Perú actualizados al 2024
Regímenes laborales en el Perú actualizados al 2024
 
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESASMAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
MAPA MENTAL DE GESTION FINANCIERA PARA CORRECTO MANEJO DE EMPRESAS
 
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigaciónINVESTIGACIÓN EN INGENIERIA - El Problema de investigación
INVESTIGACIÓN EN INGENIERIA - El Problema de investigación
 
Emprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptxEmprendedores peruanos, empresas innovadoras.pptx
Emprendedores peruanos, empresas innovadoras.pptx
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptxEXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
EXPLICACIONES DE ASIENTOS CONTABLES DE SUELDOS Y JORNALES .pptx
 
Presentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptxPresentacion de politica de descuento pronto pago.pptx
Presentacion de politica de descuento pronto pago.pptx
 
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdfUnidad 1 Modelo de Internacionalizacion de la empresas.pdf
Unidad 1 Modelo de Internacionalizacion de la empresas.pdf
 

Nueva ley de delitos informáticos en el perú

  • 1. NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ ESTUDIANTE: ANYIMIE YANAPA QUISPE
  • 2. Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada.
  • 3.  Según la nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley.  Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito.  También se ha hecho notar la exigencia por parte de la Ley de que los proveedores de internet (ISP) mantengan la compatibilidad de sus servicios con los sistemas de interceptación de comunicaciones de la policía peruana.  Asimismo, detalla que, por ejemplo, el artículo 3, mencionado también por Iriarte, no da más detalles sobre la aplicación y pone su interpretación “en manos de cualquiera y poniendo en riesgo la libertad de expresión”.
  • 4. Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming,etc.)  PRO Para la protección de: SISTEMAS QUE UTILIZAN  Integridad/Operatividad  Confiabilidad de la información OPERACIONES EN LÍNEA  Oportunidad y seguridad en los requerimientos y su respuesta.  Confiabilidad de las procuras
  • 5.  MENSAJES DE DATOS  Contenido y firma veraces  Oportunidad  Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional.  Modifica el Código Penal con la finalidad de modernizar la legislación penal en el marco de la lucha eficaz contra la cibercriminalidad.
  • 6.  CONTRA  Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas.  Va afectar derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no”  Una de las imprecisiones más por ejemplo “alterar un dato informático”. Dentro de ella también podría incluirse el término modificación, que no necesariamente implicaría una intención ilícita.
  • 7.  Tiene “cuestionamientos a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque”  Regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.  Primero se debió firmar el acuerdo internacional de cibercriminalidad
  • 8. ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos? En si tutela la información privada de cada ciudadano, en juicio de tutela seria de la información. Con la aprobación de la Ley de Delitos Informáticos, se introducen una serie de nuevos delitos al ordenamiento jurídico peruano. Entre ellos, está el de acoso a menores a través de Internet (grooming) que pasa a tener una pena más alta que la comisión de actos contra el pudor contra menores en la calle o en el colegio. También se incorpora una agravante para el delito de discriminación cuando se lleva a cabo a través de Internet, que pasa a tener la misma pena que la violencia por discriminación. Finalmente, por un error formal propio de la premura por aprobar la Ley, se reducen la pena para el robo de patrimonio cultural de ocho a tres años. Otra de las figuras legales que no se encontraban reguladas son la suplantación de identidad “El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral” (Pena máxima de 5 años de cárcel). El Abuso de dispositivos o mecanismos informáticos no se encontraba regulado por lo que la norma señala “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en el Convenio de Budapest para permitir el “hacking ético”.
  • 9. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?  Al referirnos sobre los delitos informáticos y delitos computacionales debemos tener en cuenta que estos delitos son diferentes aunque a veces pensamos que poseen similitud la diferencia radica en que:
  • 10. Los Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, estafas informáticas Scamming, Phishing, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.
  • 11. Los Delitos informáticos: Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Son también aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería de software. Esta diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus entre otros.
  • 12. La Conferencia del Dr. Alfredo Bullard Lo importante que representa del Análisis de la existencia de la Propiedad Intelectual en la situación económica del Derecho en el Perú, dando su posición en el uso de las herramientas que han permitido se tenga una apertura de la introducción de un Análisis Económico del Derecho, en él ha introducido el razonamiento económico relacionado a la norma jurídica para poder comprender cuál es la función económica en el Derecho. Así mismo, en su análisis en relación a la función económica explica si este merece tutela o no; para lo cual menciona que se tenga que entender a la economía en términos generales, la Propiedad Intelectual a través del Derecho mismo. Se refiere a la Propiedad Intelectual en especial los derechos de autor enfatiza que el derecho es solo las patentes de invención, y en menor importancia los signos distintivos quienes para Alfredo Bullard no cumple con ramas del conocimiento. Menciona que “el mal Derecho”, en relación al crecimiento del PBI y la reducción de las inversiones; esto no solo genera injusticia.
  • 13. En la práctica se da como por ejemplo en las normas jurídicas que tipifican al final de artículo la disposición de “salvo pacto en contrario”, en realidad todas las normas deben tener la opción de que las partes puedan decidir, modelar y resolver sus conflictos. Por lo tanto, el Análisis Económico del derecho es el aumento del costo económico de las sanciones para que se realicen menos delitos. La naturaleza Jurídica de software hace mención a la protección de propiedad intelectual donde refiere que es más difícil de proteger los libros, canciones, ideas; por lo tanto esto no promoverá el seguir; por el contrario se debe continuar con la protección de la propiedad intelectual.En el caso del libro para la propiedad privada existen tecnologías que hacen naturaleza civil, sobre el virtualmente imposible delimitar un soporte físico del libro que derecho de propiedad de manera precisa, como ocurre sobre ciertos bienes como el software o con un disco con biotecnología, así como definir límites sobre la música o una estatua.
  • 14. Por el cual se realiza creaciones y hay costos de exclusión altos. Especie de “propiedad artificial” pues no es el resultado final el que hace uso y reúne los requisitos clásicos del derecho de autor más no de propiedad. Así, vamos contra la lógica excluye el uso de otros, y es económica que marca la naturaleza de las de costo de exclusión elevado y pone en vigencia cosas para crear incentivos, con mecanismos para que inviertan tiempo y recursos en exclusión. La propiedad intelectual se protege por la expresión de las ideas. Muchos intelectuales viven de su talento, es decir, gracias a su expresión intelectual viven cómodamente junto a su familia. Imaginémonos que no se protegiera la expresión intelectual, las personas no optaría vivir de su talento y no sería un oficio o una profesión. Para proteger jurídicamente un bien (tangible o intangible) esté bien debe permitir que la persona puede desarrollarse en armonía con la sociedad. Esto es el nuevo concepto de Bien jurídico protegido. Entonces, si copiar, reproducir, modificar, etc, un bien (tangible o intangible) ajeno daña derechos que impiden que el titular de este bien viva dignamente, entonces cabe la protección jurídica.