SlideShare una empresa de Scribd logo
1 de 16
Normas de utilización de los Recursos Digitales Autor: Clara Monterrey
[object Object]
Con respecto en este contexto  revisaremos:
El derecho autor.
La licencia de software.
 los delitos informáticos mas comunes.,[object Object],[object Object]
[object Object],Es la garantía ofrecida por el licenciante o propietario, en la cual, asegura que cuenta con suficientes derechos de explotación sobre el software como para permitirle proveer una licencia al licenciatario. Licenciatario El licenciatario o usuario-licenciatario es aquella persona física o jurídica que se le permite ejercer el derecho de uso más algún otro derecho de explotación sobre un determinado software cumpliendo las condiciones establecidas por la licencia otorgada por el licenciante. Usuario consumidor: Persona natural que recibe una licencia de software otorgada por el licenciante, la cual, se encuentra en una posición desventajosa ante los términos y condiciones establecidas en ella. Usuario profesional o empresa: Persona natural o jurídica que recibe una licencia de software otorgada por el licenciante, la cual, se encuentra en igualdad de condiciones ante el licenciante para ejercer sus derechos y deberes ante los términos y condiciones establecidos en la licencia.
Elementos objetivos de una licencia de software Plazo          El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias en base a sus plazos se pueden clasificar en: ,[object Object]
Licencias de plazo indefinido.
Licencias sin especificación de plazo.Precio           El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia.
Derechos de Autor Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores(los derechos de autor) por el solo hecho de la creación de una obra literaria, artística o científica o didáctica, este publicada o inédita. El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación.  El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
Delitos Informáticos El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.  Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Delitos Informáticos Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Violación de Derechos de Autor En el caso de cometer una violación al derecho de autor una persona puede  recibir un correo electrónico, una carta, una llamada telefónica u otro tipo de notificación procedente del titular o el abogado del titular de un derecho de autor para indicarle que está violando su derecho de autor. La reclamación puede referirse a un artículo publicado en su boletín de noticias, o a una fotografía publicada en su sitio Web. En ese tipo de notificaciones se suele señalar que si no se toman las medidas pertinentes para poner fin a esa situación, ya sea pagando las tasas correspondientes a una licencia de derecho de autor “posterior al hecho” o cesando todo uso del contenido en cuestión, el titular del derecho de autor incoará un proceso judicial. No deje que el pánico se apodere de usted. Lo mejor es no dar ningún paso radical antes de determinar la validez de la reclamación y analizar las posibilidades que tiene a su disposición.  Dicho de otra forma, tómese un tiempo para entender esa reclamación y decidir lo mejor para su organización en esas circunstancias.
Sabotajes Informáticos Sabotaje informático: Consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  Las técnicas que permiten cometer sabotajes informáticos son: Virus Gusanos Bomba lógica o cronológica Acceso no autorizado a Sistemas o Servicios
Espionajes Informáticos Espionaje (Acceso telemático no autorizado a un sistema - Hackers –Fuga de datos): El acceso puede darse en forma directa, por ejemplo cuando un empleado accede en forma no autorizada, estamos frente a un riesgo interno. Pero se puede acceder en forma indirecta, o sea a través de una terminal remota. El delincuente puede aprovechar la falta de medidas de seguridad para obtener acceso o puede descubrir las deficiencias a las medidas existentes de seguridad.  A menudo, los hackers se hacen pasar por usuarios legítimos del sistema, esto suele suceder debido a la frecuencia en que los usuarios utilizan contraseñas comunes.

Más contenido relacionado

La actualidad más candente

Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
La protección jurídica del software en el peru
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peruHayde Ramos UPT
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraSergio Andres Navarro Gomez
 

La actualidad más candente (10)

Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
En panamá
En panamáEn panamá
En panamá
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
La protección jurídica del software en el peru
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peru
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Systemus
SystemusSystemus
Systemus
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadora
 

Destacado

Arts Summit: Table Notes Summary
Arts Summit: Table Notes SummaryArts Summit: Table Notes Summary
Arts Summit: Table Notes SummaryArtsCouncil10B
 
Call me never (Building apps that don't wake you up)
Call me never (Building apps that don't wake you up)Call me never (Building apps that don't wake you up)
Call me never (Building apps that don't wake you up)David Dossot
 
Основы планирования курсов для преподавателей по мэтодике е-обучениа
Основы планирования курсов для преподавателей по мэтодике е-обучениаОсновы планирования курсов для преподавателей по мэтодике е-обучениа
Основы планирования курсов для преподавателей по мэтодике е-обучениаMart Laanpere
 
Efemérides de octubre
Efemérides de octubreEfemérides de octubre
Efemérides de octubreCedoc Inamu
 
Media Power Presentation Packet
Media Power Presentation PacketMedia Power Presentation Packet
Media Power Presentation Packetmarthadillard
 
Active And Passive Voice 1
Active And Passive Voice 1Active And Passive Voice 1
Active And Passive Voice 1gueste67124
 
Deporte como medio de vida
Deporte como medio de vidaDeporte como medio de vida
Deporte como medio de vidafranperezs
 

Destacado (20)

Derechos de Autor en el Cine
Derechos de Autor en el CineDerechos de Autor en el Cine
Derechos de Autor en el Cine
 
Arts Summit: Table Notes Summary
Arts Summit: Table Notes SummaryArts Summit: Table Notes Summary
Arts Summit: Table Notes Summary
 
Call me never (Building apps that don't wake you up)
Call me never (Building apps that don't wake you up)Call me never (Building apps that don't wake you up)
Call me never (Building apps that don't wake you up)
 
Native upload 04
Native upload 04Native upload 04
Native upload 04
 
Appearances
AppearancesAppearances
Appearances
 
Основы планирования курсов для преподавателей по мэтодике е-обучениа
Основы планирования курсов для преподавателей по мэтодике е-обучениаОсновы планирования курсов для преподавателей по мэтодике е-обучениа
Основы планирования курсов для преподавателей по мэтодике е-обучениа
 
Presentation skill
Presentation skillPresentation skill
Presentation skill
 
Presentación1 windows xp
Presentación1 windows xpPresentación1 windows xp
Presentación1 windows xp
 
Noviembre 2010
Noviembre 2010Noviembre 2010
Noviembre 2010
 
Efemérides de octubre
Efemérides de octubreEfemérides de octubre
Efemérides de octubre
 
Software libre
Software libreSoftware libre
Software libre
 
21st century futures
21st century futures21st century futures
21st century futures
 
Week11
Week11Week11
Week11
 
Retroalimentación Unidad I
Retroalimentación Unidad IRetroalimentación Unidad I
Retroalimentación Unidad I
 
Increasing stakeholder engagement & strengthening collaboration
Increasing stakeholder engagement & strengthening collaborationIncreasing stakeholder engagement & strengthening collaboration
Increasing stakeholder engagement & strengthening collaboration
 
Media Power Presentation Packet
Media Power Presentation PacketMedia Power Presentation Packet
Media Power Presentation Packet
 
W5 1
W5 1W5 1
W5 1
 
Active And Passive Voice 1
Active And Passive Voice 1Active And Passive Voice 1
Active And Passive Voice 1
 
Renascimento1
Renascimento1Renascimento1
Renascimento1
 
Deporte como medio de vida
Deporte como medio de vidaDeporte como medio de vida
Deporte como medio de vida
 

Similar a Normas de uso de recursos digitales y derechos de autor

Similar a Normas de uso de recursos digitales y derechos de autor (20)

Brayan
BrayanBrayan
Brayan
 
LA PIRATERIA
LA PIRATERIALA PIRATERIA
LA PIRATERIA
 
PIRATERIA
PIRATERIAPIRATERIA
PIRATERIA
 
Brayan
BrayanBrayan
Brayan
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
La piratería, copyright y ley sinde
La piratería, copyright y ley sindeLa piratería, copyright y ley sinde
La piratería, copyright y ley sinde
 
Clase 7
Clase 7Clase 7
Clase 7
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Derechos Autor
Derechos AutorDerechos Autor
Derechos Autor
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
La pirateria de sofware
La pirateria de sofwareLa pirateria de sofware
La pirateria de sofware
 
Trabajo Normas Apa
Trabajo Normas ApaTrabajo Normas Apa
Trabajo Normas Apa
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
A2_ AD_ los_usb
A2_ AD_ los_usbA2_ AD_ los_usb
A2_ AD_ los_usb
 
T R A B A J O N O R M A S A P A
T R A B A J O  N O R M A S  A P AT R A B A J O  N O R M A S  A P A
T R A B A J O N O R M A S A P A
 
Trabajo Normas Apa
Trabajo Normas ApaTrabajo Normas Apa
Trabajo Normas Apa
 
Trabajo Normas Apa
Trabajo Normas ApaTrabajo Normas Apa
Trabajo Normas Apa
 
Normas Legales
Normas LegalesNormas Legales
Normas Legales
 
Tipos de licencia de software
Tipos de licencia de softwareTipos de licencia de software
Tipos de licencia de software
 

Normas de uso de recursos digitales y derechos de autor

  • 1. Normas de utilización de los Recursos Digitales Autor: Clara Monterrey
  • 2.
  • 3. Con respecto en este contexto revisaremos:
  • 5. La licencia de software.
  • 6.
  • 7.
  • 8.
  • 9. Licencias de plazo indefinido.
  • 10. Licencias sin especificación de plazo.Precio El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia.
  • 11. Derechos de Autor Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores(los derechos de autor) por el solo hecho de la creación de una obra literaria, artística o científica o didáctica, este publicada o inédita. El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
  • 12. Delitos Informáticos El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 13. Delitos Informáticos Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 14. Violación de Derechos de Autor En el caso de cometer una violación al derecho de autor una persona puede recibir un correo electrónico, una carta, una llamada telefónica u otro tipo de notificación procedente del titular o el abogado del titular de un derecho de autor para indicarle que está violando su derecho de autor. La reclamación puede referirse a un artículo publicado en su boletín de noticias, o a una fotografía publicada en su sitio Web. En ese tipo de notificaciones se suele señalar que si no se toman las medidas pertinentes para poner fin a esa situación, ya sea pagando las tasas correspondientes a una licencia de derecho de autor “posterior al hecho” o cesando todo uso del contenido en cuestión, el titular del derecho de autor incoará un proceso judicial. No deje que el pánico se apodere de usted. Lo mejor es no dar ningún paso radical antes de determinar la validez de la reclamación y analizar las posibilidades que tiene a su disposición. Dicho de otra forma, tómese un tiempo para entender esa reclamación y decidir lo mejor para su organización en esas circunstancias.
  • 15. Sabotajes Informáticos Sabotaje informático: Consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: Virus Gusanos Bomba lógica o cronológica Acceso no autorizado a Sistemas o Servicios
  • 16. Espionajes Informáticos Espionaje (Acceso telemático no autorizado a un sistema - Hackers –Fuga de datos): El acceso puede darse en forma directa, por ejemplo cuando un empleado accede en forma no autorizada, estamos frente a un riesgo interno. Pero se puede acceder en forma indirecta, o sea a través de una terminal remota. El delincuente puede aprovechar la falta de medidas de seguridad para obtener acceso o puede descubrir las deficiencias a las medidas existentes de seguridad. A menudo, los hackers se hacen pasar por usuarios legítimos del sistema, esto suele suceder debido a la frecuencia en que los usuarios utilizan contraseñas comunes.
  • 17. Instituciones internacionales que resguarden los derechos del autor En 1996, se celebraron dos tratados en el marco de la Organización Mundial de la Propiedad Intelectual (OMPI), en Ginebra. Los cuales son : el Tratado de la OMPI sobre Derecho de Autor (WCT), se ocupa de la protección de los autores de obras literarias y artísticas, como escritos, programas informáticos, bases de datos originales, obras musicales, obras audiovisuales, obras de arte y fotografías. el Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas (WPPT), protege ciertos "derechos conexos" (esto es, derechos relacionados con el derecho de autor), a saber, según el WPPT, los derechos de los artistas intérpretes o ejecutantes y de los productores de fonogramas.
  • 18. Derecho de autor y copyright El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o commonlaw). La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra. A continuación presento un link que muestra a través de un video que es Copyright: http://cyber.law.harvard.edu/blogs/gems/ion/secreativo.swf
  • 19. OtrasReferencias Idealistas / Acción sin Fronteras,www.idealist.org Creative Commons, http://creativecommons.org/ GNU – Copyleft, http://www.gnu.org/copyleft/ Wikipedia, http://en.wikipedia.org/wiki/Copyright WIPO – www.wipo.int/about-ip UT system – Crash course in Copyright