43
// DERECHO // A // HACKEAR MIGUEL MORACHIMO OPEN ACCESS WEEK PERÚ, 25 DE OCTUBRE DE 2012 CC BY-NC-ND MARK JP

Derecho a Hackear

Embed Size (px)

Citation preview

Page 1: Derecho a Hackear

// DERECHO// A// HACKEARMIGUEL MORACHIMOOPEN ACCESS WEEK PERÚ, 25 DE OCTUBRE DE 2012

CC BY-NC-ND MARK JP

Page 2: Derecho a Hackear

*HACKEAR

Page 3: Derecho a Hackear

HACKEAR

CRACKEAR≠

Page 4: Derecho a Hackear

CON PUBLICIDAD

Page 5: Derecho a Hackear

SIN PUBLICIDAD

Page 6: Derecho a Hackear

SALERO HACKEADO

Page 7: Derecho a Hackear

«Se puede hacer casi de todo y ser un hacker. No es preciso disponer de elevada tecnología. Tiene que ver con la artesanía y con dar importancia a lo que uno hace.»

Burrel Smith, Apple (1984)

Page 8: Derecho a Hackear

EXPLOTARINFORMACIÓN

Page 9: Derecho a Hackear

SOLUCIONES

Page 10: Derecho a Hackear

INFORMACIÓN

Page 11: Derecho a Hackear

INFORMACIÓN{ }

Page 12: Derecho a Hackear

LIBROS, AUDIOS, DOCUMENTOS, BASES DE DATOS, NORMAS LEGALES, ETC.{ }

Page 13: Derecho a Hackear

i{}

DERECHO DE ACCESO

Page 14: Derecho a Hackear

i{}LEER

COPIARDISTRIBUIRCOMUNICAR

ETC

Page 15: Derecho a Hackear

INFORMACIÓN PRIVADA» USOS PERMITIDOS (DL 822)

INFORMACIÓN PÚBLICA» LEY DE ACCESO

INFORMACIÓN

Page 16: Derecho a Hackear

i{}DIGITAL

Page 17: Derecho a Hackear

i{}LEER

COPIARDISTRIBUIRHACKEAR

ETC

DIGITAL

Page 18: Derecho a Hackear

INFORMACIÓN PRIVADA» USOS PERMITIDOS

INFORMACIÓN PÚBLICA» LEY DE ACCESO

i{}DIGITAL

Page 19: Derecho a Hackear

LEY DE DELITOS

INFORMÁTICOS

Page 20: Derecho a Hackear

JUSTIFICACIÓN

Page 21: Derecho a Hackear

SEGURIDAD

Page 22: Derecho a Hackear

NUESTRAS LIBERTADESSEGURIDAD

Page 23: Derecho a Hackear

NUESTROS DERECHOSSEGURIDAD

Page 24: Derecho a Hackear

NUESTRO DA i{}DIGITAL

Page 25: Derecho a Hackear

DOSHISTORIAS

Page 26: Derecho a Hackear
Page 27: Derecho a Hackear

2012

Page 28: Derecho a Hackear

2010

Page 29: Derecho a Hackear
Page 30: Derecho a Hackear

USO LÍCITO

Page 31: Derecho a Hackear

Artículo 15.— Falsificación de datos informáticos

El que sin autorización captura, graba, copia o duplica cualquier dato informático contenido en un medio de almacenamiento de datos informáticos o, como consecuencia de ello lo usa, será reprimido con pena privativa de libertad de no menor tres ni mayor de cinco años.

PROYECTO DE LEY DE DELITOS INFORMÁTICOS

Page 32: Derecho a Hackear

SOFTWARE

CC BY-NC-SA PALLOTRON

Page 33: Derecho a Hackear

DL 822ARTÍCULOS 75, 75 y 76

ADAPTACIÓNCORRECCiÓN DE

ERRORESINTEROPERABILIDAD

Page 34: Derecho a Hackear

CC BY-NC-SA ADAMKNITS

Page 35: Derecho a Hackear
Page 36: Derecho a Hackear

USO LÍCITO

Page 37: Derecho a Hackear

Artículo 15.— Falsificación de datos informáticos

El que con la finalidad de obtener un provecho económico, para sí o para otro, reproduce, copia, modifica, distribuye o divulga sin autorización del titular un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema informático o medio de almacenamiento de datos informáticos, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de seis años.

PROYECTO DE LEY DE DELITOS INFORMÁTICOS

Page 38: Derecho a Hackear

EQUILIBRIO

Page 39: Derecho a Hackear

NUESTROS DERECHOSSEGURIDAD

Page 40: Derecho a Hackear

RESPETO USOS LÍCITOS

Page 41: Derecho a Hackear

Una Mejor Ley deDelitos Informáticos

www.hiperderecho.org/delitosinformaticos

Page 42: Derecho a Hackear

// GRACIAS

Bajo una Licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.5. Perú

Page 43: Derecho a Hackear

Bajo una Licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.5. Perú