SlideShare a Scribd company logo
1 of 3
Copyright
El símbolo del copyright "©" es usado para indicar que una obra está sujeta al derecho de autor.
El derecho de autor es un conjunto de normas y principios que regulan los derechos morales y
patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la
creación de una obra literaria, artística o científica, tanto publicada o que todavía no se haya
publicado.
Leyes informáticas antipiratería
Argentina
En Legislación Nacional: Nuestra legislación regula Comercial y penalmente las conductas
ilícitas relacionadas con la informática, pero que aún no contemplan en sí los delitos
informáticos.
La ley 111 de Patentes de Invención regula la protección a la propiedad intelectual.
La ley Penal 11723 de “La propiedad Científica, literaria y artística” ha modificado los artículos
71, 72, 72 bis, 73 y 74.
El artículo 71 tipifica como conducta ilícita a “el que de cualquier manera y en cualquier forma
defraudare los derechos de propiedad intelectual que reconoce esta ley”
El Art. 72 considera casos especiales de defraudación:
a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o
publicada sin autorización de su autor o derecho-habientes.
b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya
editada, ostentando falsamente el nombre del editor autorizado al efecto.
c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el
titulo de la misma o alterando dolosamente su texto.
El Art. 72 bis:
a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor
o del licenciado del productor;
b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos
fonográficos u otros soportes materiales;
c) El que reproduzca copias no autorizadas por encargo de terceros mediante un precio.
d) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura
que lo vincule comercialmente con el productor legítimo;
e) El que importe las copias ilegales con miras a distribución al público.
El decreto 165/94 (B.O. del 8/2/94) incluyó al software dentro de la Ley de Propiedad
Intelectual 11723.
También dentro del Código Penal encontraremos sanciones respecto de los delitos contra el
honor (109 a 117); Instigación a cometer delito (209), instigación al suicidio (83); estafas (172),
además de los de defraudación, falsificación, tráfico de menores, narcotráfico, etc., todas
conductas que pueden ser cometidas utilizando como medio la tecnología electrónica.
Chile
Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento,
sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se
aplicará la pena señalada en el inciso anterior, en su grado máximo.
Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o
acceda a él, será castigado con presidio menor en su grado mínimo a medio.
Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema
de tratamiento de información, será castigado con presidio menor en su grado medio.
Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un grado.".
Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto
como Ley de la República.
Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la
República.- Francisco Cumplido Cereceda, Ministro de Justicia.
México
La Cámara de Diputados de México aprobó este miércoles una serie de modificaciones legales
que identificarán delitos informáticos como el hacking, el uso de engaños para obtener
información como contraseñas, así como la obtención y divulgación de información contenida
en sistemas informáticos protegidos.
A fines de febrero, el diputado del Partido Verde Ecologista de México (PVEM), Rodrigo
Pérez-Alonso, integrante de la Comisión de Justicia y uno de los dos proponentes de las
reformas (junto con el diputado Juan José Guerra, del mismo partido) habló sobre la historia
de esta legislación.
“Este es un tema que llevamos trabajando a lo largo de la presente legislatura ya que vemos
que la última generación de modificaciones legales al Código Penal de hace una década solo
comprendía intercepciones e intrusiones vía telefónica”, dijo en entrevista con CNNMexico.
Este miércoles fueron modificados apartados en varios artículos del Código Penal Federal (los
artículos 205, 211, 282, 389 y 390) con el fin de definir una variedad de crímenes informáticos.
De acuerdo con el dictamen aprobado queda tipificado como delito de revelación de secretos,
“a quien revele divulgue o utilice indebidamente o en perjuicio de otro, información,
conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o
equipos informáticos” (Artículo 211 Bis).
Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito
a sistemas y equipos de informática (también llamado cracking), por el que se establece una
pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique,
destruya o provoque pérdida de información contenida en sistemas o equipos de informática”.
La pena se incrementa en dos terceras partes, en caso de que la penetración impida el uso o
acceso del sistema afectado.
El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el
mismo artículo 211 para el que aplica “un año de prisión y de cien a ciento cincuenta días de
multa al que sin autorización conozca o copie información contenida en sistemas o equipos de
informática no protegidos por algún mecanismo de seguridad”.
Las modificaciones legales establecen también sanciones de hasta tres años de prisión por
amenazas e intimidación a través de sistemas digitales (conocido como cyberbullying) y el uso
de imágenes de otros como forma de chantaje: “al que amenace a otro (...), haciendo uso o
empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le
amenace con divulgar la información, datos o imágenes obtenidos a través del acceso ilícito a
dichos medios o sistemas informáticos” (artículo 282 del Código Penal Federal).
Por primera vez se tipifica el acto de contactar víctimas por internet, como ha ocurrido en varias
ocasiones: “el empleo de medios informáticos para generar relación de confianza o amistad
con la víctima”, según establece la modificación al artículo 205 del Código Penal.
“Hemos tenido buena suerte con esta iniciativa, pues la planteamos en noviembre del año
pasado y su dictaminación ha sido rápida, ya que todas las fracciones comprenden que esta ley
tendrá efectos positivos para darle identidad a delitos (para) tener una herramienta para juzgar
a quienes usan la tecnología para delinquir”, dijo el diputado Pérez-Alonso.
De hecho, la iniciativa se aprobó con 271 votos a favor y nueve en contra. Ahora será enviada
a la Cámara de Senadores, donde será revisada.
Todos los delitos informáticos se verían agravados si su propósito es realizar operaciones con
recursos de procedencia ilícita, lo que se conoce como lavado de dinero, según lo que establece
el apartado 211 Bis 5.

More Related Content

What's hot

Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
Elizama T
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
ghersonsarmiento
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
naima17
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
jofaan
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 

What's hot (20)

Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
Dr. Geovanny Borja Martínez - Las nuevas tecnologías como medios de prueba en...
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 

Viewers also liked (11)

Kayrouz garrett ppp Final
Kayrouz garrett ppp FinalKayrouz garrett ppp Final
Kayrouz garrett ppp Final
 
Amit Nag .word Pad
Amit Nag .word PadAmit Nag .word Pad
Amit Nag .word Pad
 
Universidad nacional experimental francisco de miranda
Universidad nacional experimental francisco de mirandaUniversidad nacional experimental francisco de miranda
Universidad nacional experimental francisco de miranda
 
Welcome to our presentation
Welcome to our presentationWelcome to our presentation
Welcome to our presentation
 
B. Scott Harrison resume
B. Scott Harrison resumeB. Scott Harrison resume
B. Scott Harrison resume
 
Documento 54
Documento 54Documento 54
Documento 54
 
Presentación1
Presentación1Presentación1
Presentación1
 
Junior blanca
Junior blancaJunior blanca
Junior blanca
 
Teoría Salud Mental, Física y Emocional
Teoría Salud Mental, Física y EmocionalTeoría Salud Mental, Física y Emocional
Teoría Salud Mental, Física y Emocional
 
Filosofia
FilosofiaFilosofia
Filosofia
 
Excel 2013 freelibros.org
Excel 2013 freelibros.orgExcel 2013 freelibros.org
Excel 2013 freelibros.org
 

Similar to Documento 61

Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
Sergio Llerena
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
CIE209
 

Similar to Documento 61 (20)

Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 

More from Arelyz Tello (11)

Libro52
Libro52Libro52
Libro52
 
Libro51
Libro51Libro51
Libro51
 
Libro5
Libro5Libro5
Libro5
 
Libro2
Libro2Libro2
Libro2
 
Libro1 (2)
Libro1 (2)Libro1 (2)
Libro1 (2)
 
Libro prom
Libro promLibro prom
Libro prom
 
Libro 4
Libro 4Libro 4
Libro 4
 
Libro 1
Libro 1Libro 1
Libro 1
 
Documento 59
Documento 59Documento 59
Documento 59
 
Documento 58
Documento 58Documento 58
Documento 58
 
Documento 56
Documento 56Documento 56
Documento 56
 

Recently uploaded

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Recently uploaded (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Documento 61

  • 1. Copyright El símbolo del copyright "©" es usado para indicar que una obra está sujeta al derecho de autor. El derecho de autor es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística o científica, tanto publicada o que todavía no se haya publicado. Leyes informáticas antipiratería Argentina En Legislación Nacional: Nuestra legislación regula Comercial y penalmente las conductas ilícitas relacionadas con la informática, pero que aún no contemplan en sí los delitos informáticos. La ley 111 de Patentes de Invención regula la protección a la propiedad intelectual. La ley Penal 11723 de “La propiedad Científica, literaria y artística” ha modificado los artículos 71, 72, 72 bis, 73 y 74. El artículo 71 tipifica como conducta ilícita a “el que de cualquier manera y en cualquier forma defraudare los derechos de propiedad intelectual que reconoce esta ley” El Art. 72 considera casos especiales de defraudación: a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derecho-habientes. b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto. c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el titulo de la misma o alterando dolosamente su texto. El Art. 72 bis: a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o del licenciado del productor; b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes materiales; c) El que reproduzca copias no autorizadas por encargo de terceros mediante un precio. d) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con el productor legítimo; e) El que importe las copias ilegales con miras a distribución al público. El decreto 165/94 (B.O. del 8/2/94) incluyó al software dentro de la Ley de Propiedad Intelectual 11723. También dentro del Código Penal encontraremos sanciones respecto de los delitos contra el honor (109 a 117); Instigación a cometer delito (209), instigación al suicidio (83); estafas (172), además de los de defraudación, falsificación, tráfico de menores, narcotráfico, etc., todas conductas que pueden ser cometidas utilizando como medio la tecnología electrónica. Chile Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
  • 2. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.". Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República. Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia. México La Cámara de Diputados de México aprobó este miércoles una serie de modificaciones legales que identificarán delitos informáticos como el hacking, el uso de engaños para obtener información como contraseñas, así como la obtención y divulgación de información contenida en sistemas informáticos protegidos. A fines de febrero, el diputado del Partido Verde Ecologista de México (PVEM), Rodrigo Pérez-Alonso, integrante de la Comisión de Justicia y uno de los dos proponentes de las reformas (junto con el diputado Juan José Guerra, del mismo partido) habló sobre la historia de esta legislación. “Este es un tema que llevamos trabajando a lo largo de la presente legislatura ya que vemos que la última generación de modificaciones legales al Código Penal de hace una década solo comprendía intercepciones e intrusiones vía telefónica”, dijo en entrevista con CNNMexico. Este miércoles fueron modificados apartados en varios artículos del Código Penal Federal (los artículos 205, 211, 282, 389 y 390) con el fin de definir una variedad de crímenes informáticos. De acuerdo con el dictamen aprobado queda tipificado como delito de revelación de secretos, “a quien revele divulgue o utilice indebidamente o en perjuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos” (Artículo 211 Bis). Al artículo 211 se le agrega un capítulo entero dedicado a definir y sancionar el acceso ilícito a sistemas y equipos de informática (también llamado cracking), por el que se establece una pena de entre tres meses y un año de prisión a quien “sin autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática”. La pena se incrementa en dos terceras partes, en caso de que la penetración impida el uso o acceso del sistema afectado. El hackeo (o penetración sin daño a un sistema informático) también está contemplado en el mismo artículo 211 para el que aplica “un año de prisión y de cien a ciento cincuenta días de
  • 3. multa al que sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad”. Las modificaciones legales establecen también sanciones de hasta tres años de prisión por amenazas e intimidación a través de sistemas digitales (conocido como cyberbullying) y el uso de imágenes de otros como forma de chantaje: “al que amenace a otro (...), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos” (artículo 282 del Código Penal Federal). Por primera vez se tipifica el acto de contactar víctimas por internet, como ha ocurrido en varias ocasiones: “el empleo de medios informáticos para generar relación de confianza o amistad con la víctima”, según establece la modificación al artículo 205 del Código Penal. “Hemos tenido buena suerte con esta iniciativa, pues la planteamos en noviembre del año pasado y su dictaminación ha sido rápida, ya que todas las fracciones comprenden que esta ley tendrá efectos positivos para darle identidad a delitos (para) tener una herramienta para juzgar a quienes usan la tecnología para delinquir”, dijo el diputado Pérez-Alonso. De hecho, la iniciativa se aprobó con 271 votos a favor y nueve en contra. Ahora será enviada a la Cámara de Senadores, donde será revisada. Todos los delitos informáticos se verían agravados si su propósito es realizar operaciones con recursos de procedencia ilícita, lo que se conoce como lavado de dinero, según lo que establece el apartado 211 Bis 5.