// DERECHO// A// HACKEARMIGUEL MORACHIMOOPEN ACCESS WEEK PERÚ, 25 DE OCTUBRE DE 2012                                      ...
*HACKEAR
HACKEAR   ≠CRACKEAR
CON PUBLICIDAD
SIN PUBLICIDAD
SALERO HACKEADO
«Se puede hacer casi de todo y ser unhacker. No es preciso disponer deelevada tecnología. Tiene que ver con laartesanía y ...
EXPLOTARINFORMACIÓN
SOLUCIONES
INFORMACIÓN
{         }INFORMACIÓN
{LIBROS, AUDIOS, DOCUMENTOS, BASESDE DATOS, NORMAS LEGALES, ETC.                                    }
DERECHODE ACCESO  {}i
{}i   LEER  COPIARDISTRIBUIRCOMUNICAR    ETC
INFORMACIÓN         INFORMACIÓNPRIVADA             PÚBLICA» USOS PERMITIDOS   » LEY DE ACCESO  (DL 822)            INFORMA...
{}i    DIGITAL
{}i    DIGITAL   LEER  COPIARDISTRIBUIR HACKEAR    ETC
{}  i    DIGITALINFORMACIÓN         INFORMACIÓNPRIVADA             PÚBLICA» USOS PERMITIDOS   » LEY DE ACCESO
LEY DE   DELITOSINFORMÁTICOS
JUSTIFICACIÓN
SEGURIDAD
SEGURIDADNUESTRAS LIBERTADES
SEGURIDADNUESTROS DERECHOS
NUESTRO DA             {}             i    DIGITAL
DOSHISTORIAS
2012
2010
USO LÍCITO
Artículo 15.— Falsificación de datos informáticosEl que sin autorización captura, graba, copia o duplica cualquierdato inf...
SOFTWARE           CC BY-NC-SA PALLOTRON
ADAPTACIÓN  CORRECCiÓN DE     ERRORESINTEROPERABILIDAD         DL 822     ARTÍCULOS 75, 75 y 76
CC BY-NC-SA ADAMKNITS
USO LÍCITO
Artículo 15.— Falsificación de datos informáticosEl que con la finalidad de obtener un provecho económico, para sí opara o...
EQUILIBRIO
SEGURIDADNUESTROS DERECHOS
RESPETO USOS LÍCITOS
Una Mejor Ley deDelitos Informáticos    www.hiperderecho.org/delitosinformaticos
// GRACIAS  Bajo una Licencia Creative Commons Reconocimiento-  NoComercial-CompartirIgual 2.5. Perú
Bajo una Licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.5. Perú
Derecho a Hackear
Derecho a Hackear
Derecho a Hackear
Upcoming SlideShare
Loading in …5
×

Derecho a Hackear

539 views
449 views

Published on

Presentación en el Open Access Week Perú 2012

Published in: News & Politics
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
539
On SlideShare
0
From Embeds
0
Number of Embeds
21
Actions
Shares
0
Downloads
4
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Derecho a Hackear

  1. 1. // DERECHO// A// HACKEARMIGUEL MORACHIMOOPEN ACCESS WEEK PERÚ, 25 DE OCTUBRE DE 2012 CC BY-NC-ND MARK JP
  2. 2. *HACKEAR
  3. 3. HACKEAR ≠CRACKEAR
  4. 4. CON PUBLICIDAD
  5. 5. SIN PUBLICIDAD
  6. 6. SALERO HACKEADO
  7. 7. «Se puede hacer casi de todo y ser unhacker. No es preciso disponer deelevada tecnología. Tiene que ver con laartesanía y con dar importancia a lo queuno hace.»Burrel Smith, Apple (1984)
  8. 8. EXPLOTARINFORMACIÓN
  9. 9. SOLUCIONES
  10. 10. INFORMACIÓN
  11. 11. { }INFORMACIÓN
  12. 12. {LIBROS, AUDIOS, DOCUMENTOS, BASESDE DATOS, NORMAS LEGALES, ETC. }
  13. 13. DERECHODE ACCESO {}i
  14. 14. {}i LEER COPIARDISTRIBUIRCOMUNICAR ETC
  15. 15. INFORMACIÓN INFORMACIÓNPRIVADA PÚBLICA» USOS PERMITIDOS » LEY DE ACCESO (DL 822) INFORMACIÓN
  16. 16. {}i DIGITAL
  17. 17. {}i DIGITAL LEER COPIARDISTRIBUIR HACKEAR ETC
  18. 18. {} i DIGITALINFORMACIÓN INFORMACIÓNPRIVADA PÚBLICA» USOS PERMITIDOS » LEY DE ACCESO
  19. 19. LEY DE DELITOSINFORMÁTICOS
  20. 20. JUSTIFICACIÓN
  21. 21. SEGURIDAD
  22. 22. SEGURIDADNUESTRAS LIBERTADES
  23. 23. SEGURIDADNUESTROS DERECHOS
  24. 24. NUESTRO DA {} i DIGITAL
  25. 25. DOSHISTORIAS
  26. 26. 2012
  27. 27. 2010
  28. 28. USO LÍCITO
  29. 29. Artículo 15.— Falsificación de datos informáticosEl que sin autorización captura, graba, copia o duplica cualquierdato informático contenido en un medio de almacenamiento dedatos informáticos o, como consecuencia de ello lo usa, seráreprimido con pena privativa de libertad de no menor tres ni mayorde cinco años. PROYECTO DE LEY DE DELITOS INFORMÁTICOS
  30. 30. SOFTWARE CC BY-NC-SA PALLOTRON
  31. 31. ADAPTACIÓN CORRECCiÓN DE ERRORESINTEROPERABILIDAD DL 822 ARTÍCULOS 75, 75 y 76
  32. 32. CC BY-NC-SA ADAMKNITS
  33. 33. USO LÍCITO
  34. 34. Artículo 15.— Falsificación de datos informáticosEl que con la finalidad de obtener un provecho económico, para sí opara otro, reproduce, copia, modifica, distribuye o divulga sinautorización del titular un software u otra obra del intelecto quehaya obtenido mediante el acceso a cualquier sistema informático omedio de almacenamiento de datos informáticos, será reprimidocon pena privativa de libertad no menor de cuatro ni mayor de seisaños. PROYECTO DE LEY DE DELITOS INFORMÁTICOS
  35. 35. EQUILIBRIO
  36. 36. SEGURIDADNUESTROS DERECHOS
  37. 37. RESPETO USOS LÍCITOS
  38. 38. Una Mejor Ley deDelitos Informáticos www.hiperderecho.org/delitosinformaticos
  39. 39. // GRACIAS Bajo una Licencia Creative Commons Reconocimiento- NoComercial-CompartirIgual 2.5. Perú
  40. 40. Bajo una Licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.5. Perú

×