Derecho a Hackear

Preview:

Citation preview

// DERECHO// A// HACKEARMIGUEL MORACHIMOOPEN ACCESS WEEK PERÚ, 25 DE OCTUBRE DE 2012

CC BY-NC-ND MARK JP

*HACKEAR

HACKEAR

CRACKEAR≠

CON PUBLICIDAD

SIN PUBLICIDAD

SALERO HACKEADO

«Se puede hacer casi de todo y ser un hacker. No es preciso disponer de elevada tecnología. Tiene que ver con la artesanía y con dar importancia a lo que uno hace.»

Burrel Smith, Apple (1984)

EXPLOTARINFORMACIÓN

SOLUCIONES

INFORMACIÓN

INFORMACIÓN{ }

LIBROS, AUDIOS, DOCUMENTOS, BASES DE DATOS, NORMAS LEGALES, ETC.{ }

i{}

DERECHO DE ACCESO

i{}LEER

COPIARDISTRIBUIRCOMUNICAR

ETC

INFORMACIÓN PRIVADA» USOS PERMITIDOS (DL 822)

INFORMACIÓN PÚBLICA» LEY DE ACCESO

INFORMACIÓN

i{}DIGITAL

i{}LEER

COPIARDISTRIBUIRHACKEAR

ETC

DIGITAL

INFORMACIÓN PRIVADA» USOS PERMITIDOS

INFORMACIÓN PÚBLICA» LEY DE ACCESO

i{}DIGITAL

LEY DE DELITOS

INFORMÁTICOS

JUSTIFICACIÓN

SEGURIDAD

NUESTRAS LIBERTADESSEGURIDAD

NUESTROS DERECHOSSEGURIDAD

NUESTRO DA i{}DIGITAL

DOSHISTORIAS

2012

2010

USO LÍCITO

Artículo 15.— Falsificación de datos informáticos

El que sin autorización captura, graba, copia o duplica cualquier dato informático contenido en un medio de almacenamiento de datos informáticos o, como consecuencia de ello lo usa, será reprimido con pena privativa de libertad de no menor tres ni mayor de cinco años.

PROYECTO DE LEY DE DELITOS INFORMÁTICOS

SOFTWARE

CC BY-NC-SA PALLOTRON

DL 822ARTÍCULOS 75, 75 y 76

ADAPTACIÓNCORRECCiÓN DE

ERRORESINTEROPERABILIDAD

CC BY-NC-SA ADAMKNITS

USO LÍCITO

Artículo 15.— Falsificación de datos informáticos

El que con la finalidad de obtener un provecho económico, para sí o para otro, reproduce, copia, modifica, distribuye o divulga sin autorización del titular un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema informático o medio de almacenamiento de datos informáticos, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de seis años.

PROYECTO DE LEY DE DELITOS INFORMÁTICOS

EQUILIBRIO

NUESTROS DERECHOSSEGURIDAD

RESPETO USOS LÍCITOS

Una Mejor Ley deDelitos Informáticos

www.hiperderecho.org/delitosinformaticos

// GRACIAS

Bajo una Licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.5. Perú

Bajo una Licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.5. Perú