SlideShare una empresa de Scribd logo
1 de 34
FILIAL TARAPOTO
FACULTAD
DERECHO Y CIENCIAS POLITICAS
ALUMNA:
KATHERINE MARGOTH SAAVEDRA GARCIA
INTERNET
Los inicio de Internet nos
remontan a los años 60 como un
proyecto del Ejército llamado
ARPANET, conectado
ordenadores militares.
Estados Unidos crea una red
militar, con el objetivo de que
en un ataque ruso, se pudiera
tener acceso a la información
militar desde cualquier punto
del país.
Los Inicios del Internet
La red contaba con 4
ordenadores distribuidos en
distintas universidades del
país. Dos años después,
contaba con 40 ordenadores
conectados. Tanto fue el
crecimiento de la red que su
sistema de comunicación se
quedó obsoleto.
El Desarrollo del Internet
Actitudes
Racionales
Búsqueda
Activa
Búsqueda
Pasiva
Actitudes
Emocionales
PERIODISTAS
DOCUMENTALISTAS
PROFESORES
DIRECTIVOS

INTERMEDIARIOS
PC- Adictos
JÓVENES
GENERACIONES
AM@S DE CASA (algun@s)
MASS MEDIA
DESEMPLEADOS
Tipos de Usuarios
¿Qué es Internet?
EN PERSPECTIVA
• Cuando Internet se hizo pública, en 1984, había 400
servidores conectados. Hoy en día hay 600 millones y
creciendo
• Más de 1.4 billones de personas, un cuarto de la
población del planeta, usa Internet. 200 millones se
incorporan a la red cada año. Es el medio de
comunicación con mayor tasa de crecimiento en la
historia.
INFORMACIÓN INFINITO
“Y de repente llegó Internet, que permite que desde el
pueblo más remoto del planeta puedas acceder a tanta
información como la que se almacena en miles de
bibliotecas. El acceso a la información ha completado su
viaje: desde el privilegio hasta a ubicuidad”.
Jonhathan Rosenberg, vicepresidente de Google, en “From the height of this place”.
¿Qué es DERECHO INFORMATICO?
conjunto de normas jurídicas
que regulan la creación,
desarrollo, uso, aplicación
de la informática o los
problemas que se deriven de
la misma en las que existen
algún bien que es o deba ser
tutelado jurídicamente por
las propias normas
QUE PROTEGER EN EL DERECHO
INFORMATICO
• Protección jurídica de la
información personal
• Protección jurídica del software
• Flujo de datos fronterizos
• Convenios o contratos
informáticos
• Delitos informáticos
• Valor de los documentos
electromagnéticos (Firma digital)
DERECHO INFORMATICO
El Derecho informático es una
materia jurídica dirigida a la
regulación de las nuevas
tecnologías de la información, es
decir, a la informática y a la
telemática (combinación de las
palabras “telecomunicaciones” e
“informática”. Disciplina que
asocia las telecomunicaciones
con los recursos de la
informática)
Las fuentes y estructura temática del Derecho
Informático afectan a las ramas tradicionales del
Derecho
OBJETO DELIMITADO
Dentro de la informática tiene un especial interés LA
INFORMACIÓN (que constituye un bien inmaterial)
Así nacen “los derechos sobre la información” que
puede decirse que responden a los mecanismos del
Derecho privado
SISTEMA DE FUENTES
PROTECCION DE DATOS
PROTECCION DE DATOS
La complejidad de la sociedad
actual nos obliga a proporcionar
más o menos voluntariamente
determinados datos personales a
instituciones públicas o privadas
para facilitarnos un servicio
determinado con mayores
garantías de eficacia
La protección se realiza sobre
el dato, para que éste no pueda
ser tratado nada más que para
aquellos fines y por aquellas
personas autorizadas.
Se protege de la persona titular de esos
datos.
PROTECCION DE DATOS
“Es el amparo a los ciudadanos
contra posible utilización por
terceros, en forma no
autorizada de sus datos
personales, susceptibles de
tratamiento automatizado, para
de esta forma, confeccionar una
información que identificable
con él, afecte a su entorno
personal, social o profesional,
en los límites de su intimidad”.
características básicas con las
que delimitamos la protección
de datos
CLASIFICACIÓN DE LOS DATOS
PERSONALES
DERECHO INFORMATICO EN EL
PERÚ
DERECHO INFORMATICO EN EL PERU
El 22 de octubre de 2013 se
publicó en el diario oficial El
Peruano la Ley N° 30096, Ley
de delitos informáticos (LDI). La
LDI tiene por objeto prevenir y
sancionar las conductas ilícitas
mediante la utilización de
tecnologías de la información o
de la comunicación y de esta
manera luchar contra la
ciberdelincuencia.
1.- ACCESO ILÍCITO A UN SISTEMA INFORMÁTICO
Se sanciona al que accede sin
autorización a todo o parte de
un sistema informático
vulnerando las medidas de
seguridad que hayan sido
establecidas para impedirlo.
Por ejemplo, peligro para la
seguridad o confidencialidad.
Ej.: el ingreso sin autorización
a cuentas de correo
electrónico vulnerando las
contraseñas
2.- ATENTADO A LA INTEGRIDAD DE LOS DATOS
INFORMÁTICOS (art. 3)
El que a través de las
tecnologías de la información
o de la comunicación,
introduce, borra, deteriora,
altera, suprime o hace
inaccesibles datos
informáticos” (Ej. el ingreso a
un sistema informático para
alterar información relativa a
sueldos o información laboral
de un trabajador)
3.- PROPOSICIONES POR MEDIOS TECNOLÓGICOS A
NIÑOS CON FINES SEXUALES
“El que a través de las
tecnologías de la información o
de la comunicación, contacta
con un menor de 14 años para
solicitar u obtener de él
material pornográfico, o para
llevar a cabo actividades
sexuales con él”
por ej. cuando ya se entabla
una comunicación con el menor
para obtener material
pornográfico o tener relaciones
sexuales)
4.- TRÁFICO ILEGAL DE DATOS INFORMÁTICOS 
5.- FRAUDE INFORMÁTICO 
“El que a través de las tecnologías
de la información o de la
comunicación, procura para sí o
para otro un provecho ilícito en
perjuicio de tercero mediante el
diseño, introducción, alteración,
borrado, supresión, clonación de
datos informáticos o cualquier
interferencia o manipulación en el
funcionamiento de un sistema
informático”.
(Ej.: “Phishing”,  es  decir,  envío  de 
correos fraudulentos que nos dirigen a 
una página fraudulenta)
6.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS 
“El que a través de las
tecnologías de la información o
de la comunicación, intercepta
datos informáticos en
transmisiones no públicas,
dirigidas a un sistema
informático, originadas en este
o efectuadas dentro del mismo,
incluidas las emisiones
electromagnéticas provenientes
de un sistema informático que
transporte dichos datos
informáticos”.
Ésta es la versión informática de la 
interceptación telefónica.
7.- SUPLANTACIÓN DE IDENTIDAD 
El que mediante las
tecnologías de la información o
de la comunicación suplanta la
identidad de una persona
natural o jurídica, siempre que
de dicha conducta resulte
algún perjuicio, material o
moral” 
(Ej.: atribución de un identidad
ajena a través de cualquier
página  de Internet o red
social)
8.- ABUSO DE DISPOSITIVOS O MECANISMOS
INFORMÁTICOS 
“El que fabrica, diseña, desarrolla,
vende, facilita, distribuye, importa
u obtiene para su utilización uno o
más mecanismos, programas
informáticos, dispositivos,
contraseñas, códigos de acceso o
cualquier otro dato informático,
específicamente diseñados para
la comisión de los delitos
previstos en la presente Ley, o el
que ofrece o presta servicio que
contribuya a ese propósito”
Conclusión
• La LDI es necesaria en tanto propone un
nuevo catálogo de delitos cuya inclusión en
el sistema jurídico peruano es saludable a
fin de desalentar conductas como el
“phishing” o la suplantación de identidad en
Internet que son nocivas para el ecosistema
digital.
• El objetivo sería lograr que la ley sea
efectiva, respete el principio de legalidad y
criterios de proporcionalidad evitando los
tipos penales de peligro abstracto así como
dualidades donde se establezcan agravantes
por el sólo uso de la tecnología lo cual puede
terminar desincentivando su uso y minando
un importante espacio de innovación como es
el entorno digital.
Conclusión
• Dada la importancia de los temas regulados,
es importante promover una mayor difusión
y discusión de estos tipos penales para que
la población y el sector privado conozca los
alcances de lo que está prohibido y permitido
en esta materia. Más aún será importante
que los operadores jurídicos (Poder Judicial)
logren comprender con profundidad los
alcances de lo regulado a fin de ser aplicarlos
de manera adecuada y razonable.
Derecho informatico

Más contenido relacionado

La actualidad más candente

Informatica Juridica Documental
Informatica Juridica DocumentalInformatica Juridica Documental
Informatica Juridica Documental
guest9ca8c4
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
informaticajuridicaugma
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
rosmanjaimes
 

La actualidad más candente (20)

Derecho notarial
Derecho notarialDerecho notarial
Derecho notarial
 
Unidad 7. Jurisprudencia técnica
Unidad 7. Jurisprudencia técnicaUnidad 7. Jurisprudencia técnica
Unidad 7. Jurisprudencia técnica
 
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOSCONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
 
Fuentes del Derecho Internacional Privado
Fuentes del Derecho Internacional PrivadoFuentes del Derecho Internacional Privado
Fuentes del Derecho Internacional Privado
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Informatica Juridica Documental
Informatica Juridica DocumentalInformatica Juridica Documental
Informatica Juridica Documental
 
Procedimiento ordinario y sus fases
Procedimiento ordinario y sus fasesProcedimiento ordinario y sus fases
Procedimiento ordinario y sus fases
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
DIAPOSITIVAS DERECHO NOTARIAL (1).pptx
DIAPOSITIVAS DERECHO NOTARIAL (1).pptxDIAPOSITIVAS DERECHO NOTARIAL (1).pptx
DIAPOSITIVAS DERECHO NOTARIAL (1).pptx
 
Evolucion historica del derecho informatico maria silva - seccion saia e
Evolucion historica del derecho informatico   maria silva - seccion saia eEvolucion historica del derecho informatico   maria silva - seccion saia e
Evolucion historica del derecho informatico maria silva - seccion saia e
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Características de la informática jurídica
Características de la informática jurídicaCaracterísticas de la informática jurídica
Características de la informática jurídica
 
Derecho notarial y registral
Derecho notarial y registralDerecho notarial y registral
Derecho notarial y registral
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Derecho procesal mapa conceptual
Derecho procesal mapa conceptualDerecho procesal mapa conceptual
Derecho procesal mapa conceptual
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
Bienes Informáticos
Bienes InformáticosBienes Informáticos
Bienes Informáticos
 
El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 

Destacado

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
ANAPAULA
 
Precentación2
Precentación2Precentación2
Precentación2
Cobaep
 
Twitterauswertung
TwitterauswertungTwitterauswertung
Twitterauswertung
Koop161a
 
Seman del 14 al 18 de octubre jornada tarde
Seman del 14 al 18 de octubre jornada tardeSeman del 14 al 18 de octubre jornada tarde
Seman del 14 al 18 de octubre jornada tarde
colegiommc
 
2014 septimo t.o.(fil eminimizer) (1)
2014 septimo t.o.(fil eminimizer) (1)2014 septimo t.o.(fil eminimizer) (1)
2014 septimo t.o.(fil eminimizer) (1)
Voluntariado A IC
 
Cuida los animales
Cuida los animales Cuida los animales
Cuida los animales
Jhoan0605
 

Destacado (20)

DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
 
Los derechos fundamentales e internet en peru
Los derechos fundamentales e internet en peruLos derechos fundamentales e internet en peru
Los derechos fundamentales e internet en peru
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Proyecto Nacional De Realidad Nacional
Proyecto Nacional De Realidad NacionalProyecto Nacional De Realidad Nacional
Proyecto Nacional De Realidad Nacional
 
Objetivos nacionales
Objetivos nacionalesObjetivos nacionales
Objetivos nacionales
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Precentación2
Precentación2Precentación2
Precentación2
 
Twitterauswertung
TwitterauswertungTwitterauswertung
Twitterauswertung
 
Resolucion rectoral 005
Resolucion rectoral 005Resolucion rectoral 005
Resolucion rectoral 005
 
Alimentosymalestares
AlimentosymalestaresAlimentosymalestares
Alimentosymalestares
 
Segunda práctica - pedagogía (Educación y Sociedad)
Segunda práctica - pedagogía (Educación y Sociedad)Segunda práctica - pedagogía (Educación y Sociedad)
Segunda práctica - pedagogía (Educación y Sociedad)
 
Seman del 14 al 18 de octubre jornada tarde
Seman del 14 al 18 de octubre jornada tardeSeman del 14 al 18 de octubre jornada tarde
Seman del 14 al 18 de octubre jornada tarde
 
Übersetzungstechnologie - eine kurze Einführung
Übersetzungstechnologie - eine kurze EinführungÜbersetzungstechnologie - eine kurze Einführung
Übersetzungstechnologie - eine kurze Einführung
 
2014 septimo t.o.(fil eminimizer) (1)
2014 septimo t.o.(fil eminimizer) (1)2014 septimo t.o.(fil eminimizer) (1)
2014 septimo t.o.(fil eminimizer) (1)
 
Vibración que-transforma
Vibración que-transformaVibración que-transforma
Vibración que-transforma
 
Tutorial
TutorialTutorial
Tutorial
 
Cuida los animales
Cuida los animales Cuida los animales
Cuida los animales
 

Similar a Derecho informatico

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
jackeline_76
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
Darianny Paez
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
edgargalvis
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 

Similar a Derecho informatico (20)

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Actividad semana 5 y 6
Actividad semana  5 y 6Actividad semana  5 y 6
Actividad semana 5 y 6
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Último (20)

Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 

Derecho informatico

  • 1. FILIAL TARAPOTO FACULTAD DERECHO Y CIENCIAS POLITICAS ALUMNA: KATHERINE MARGOTH SAAVEDRA GARCIA
  • 3. Los inicio de Internet nos remontan a los años 60 como un proyecto del Ejército llamado ARPANET, conectado ordenadores militares. Estados Unidos crea una red militar, con el objetivo de que en un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. Los Inicios del Internet
  • 4. La red contaba con 4 ordenadores distribuidos en distintas universidades del país. Dos años después, contaba con 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. El Desarrollo del Internet
  • 7. EN PERSPECTIVA • Cuando Internet se hizo pública, en 1984, había 400 servidores conectados. Hoy en día hay 600 millones y creciendo • Más de 1.4 billones de personas, un cuarto de la población del planeta, usa Internet. 200 millones se incorporan a la red cada año. Es el medio de comunicación con mayor tasa de crecimiento en la historia.
  • 8. INFORMACIÓN INFINITO “Y de repente llegó Internet, que permite que desde el pueblo más remoto del planeta puedas acceder a tanta información como la que se almacena en miles de bibliotecas. El acceso a la información ha completado su viaje: desde el privilegio hasta a ubicuidad”. Jonhathan Rosenberg, vicepresidente de Google, en “From the height of this place”.
  • 9.
  • 10. ¿Qué es DERECHO INFORMATICO? conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas
  • 11. QUE PROTEGER EN EL DERECHO INFORMATICO • Protección jurídica de la información personal • Protección jurídica del software • Flujo de datos fronterizos • Convenios o contratos informáticos • Delitos informáticos • Valor de los documentos electromagnéticos (Firma digital)
  • 12. DERECHO INFORMATICO El Derecho informático es una materia jurídica dirigida a la regulación de las nuevas tecnologías de la información, es decir, a la informática y a la telemática (combinación de las palabras “telecomunicaciones” e “informática”. Disciplina que asocia las telecomunicaciones con los recursos de la informática)
  • 13. Las fuentes y estructura temática del Derecho Informático afectan a las ramas tradicionales del Derecho
  • 14. OBJETO DELIMITADO Dentro de la informática tiene un especial interés LA INFORMACIÓN (que constituye un bien inmaterial)
  • 15. Así nacen “los derechos sobre la información” que puede decirse que responden a los mecanismos del Derecho privado
  • 18. PROTECCION DE DATOS La complejidad de la sociedad actual nos obliga a proporcionar más o menos voluntariamente determinados datos personales a instituciones públicas o privadas para facilitarnos un servicio determinado con mayores garantías de eficacia La protección se realiza sobre el dato, para que éste no pueda ser tratado nada más que para aquellos fines y por aquellas personas autorizadas. Se protege de la persona titular de esos datos.
  • 19. PROTECCION DE DATOS “Es el amparo a los ciudadanos contra posible utilización por terceros, en forma no autorizada de sus datos personales, susceptibles de tratamiento automatizado, para de esta forma, confeccionar una información que identificable con él, afecte a su entorno personal, social o profesional, en los límites de su intimidad”.
  • 20. características básicas con las que delimitamos la protección de datos
  • 21. CLASIFICACIÓN DE LOS DATOS PERSONALES
  • 23. DERECHO INFORMATICO EN EL PERU El 22 de octubre de 2013 se publicó en el diario oficial El Peruano la Ley N° 30096, Ley de delitos informáticos (LDI). La LDI tiene por objeto prevenir y sancionar las conductas ilícitas mediante la utilización de tecnologías de la información o de la comunicación y de esta manera luchar contra la ciberdelincuencia.
  • 24. 1.- ACCESO ILÍCITO A UN SISTEMA INFORMÁTICO Se sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. Por ejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo electrónico vulnerando las contraseñas
  • 25. 2.- ATENTADO A LA INTEGRIDAD DE LOS DATOS INFORMÁTICOS (art. 3) El que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” (Ej. el ingreso a un sistema informático para alterar información relativa a sueldos o información laboral de un trabajador)
  • 26. 3.- PROPOSICIONES POR MEDIOS TECNOLÓGICOS A NIÑOS CON FINES SEXUALES “El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él” por ej. cuando ya se entabla una comunicación con el menor para obtener material pornográfico o tener relaciones sexuales)
  • 27. 4.- TRÁFICO ILEGAL DE DATOS INFORMÁTICOS 
  • 28. 5.- FRAUDE INFORMÁTICO  “El que a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático”. (Ej.: “Phishing”,  es  decir,  envío  de  correos fraudulentos que nos dirigen a  una página fraudulenta)
  • 29. 6.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS  “El que a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en este o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos”. Ésta es la versión informática de la  interceptación telefónica.
  • 30. 7.- SUPLANTACIÓN DE IDENTIDAD  El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral”  (Ej.: atribución de un identidad ajena a través de cualquier página  de Internet o red social)
  • 31. 8.- ABUSO DE DISPOSITIVOS O MECANISMOS INFORMÁTICOS  “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito”
  • 32. Conclusión • La LDI es necesaria en tanto propone un nuevo catálogo de delitos cuya inclusión en el sistema jurídico peruano es saludable a fin de desalentar conductas como el “phishing” o la suplantación de identidad en Internet que son nocivas para el ecosistema digital. • El objetivo sería lograr que la ley sea efectiva, respete el principio de legalidad y criterios de proporcionalidad evitando los tipos penales de peligro abstracto así como dualidades donde se establezcan agravantes por el sólo uso de la tecnología lo cual puede terminar desincentivando su uso y minando un importante espacio de innovación como es el entorno digital.
  • 33. Conclusión • Dada la importancia de los temas regulados, es importante promover una mayor difusión y discusión de estos tipos penales para que la población y el sector privado conozca los alcances de lo que está prohibido y permitido en esta materia. Más aún será importante que los operadores jurídicos (Poder Judicial) logren comprender con profundidad los alcances de lo regulado a fin de ser aplicarlos de manera adecuada y razonable.

Notas del editor

  1. Se trata de una red de redes de ordenadores a escala mundial que permite transmitir datos de uno a otro ordenador.
  2. Inserta un mapa de tu país.
  3. Inserta una imagen de uno de los accidentes geográficos de tu país.