SlideShare una empresa de Scribd logo
1 de 7
DERECHOS
FUNDAMENTALES
EN INTERNET
FABRIZIO PINATTE GARCÍA
PROPIEDAD INTELECTUAL
Cuando se transmite una película, sea de estreno o no a través de
internet sin el consentimiento de los productores del film se está
vulnerando un derecho, en este caso el derecho de “propiedad
intelectual”, y esto sería una caso serio de piratería masiva puesto
a que la mayoría de personas por no decir todos tenemos acceso
fácil a internet. Pero no solo este derecho es violado comúnmente
en la red, existen otros como la privacidad, la libertad de
expresión, la honra, la libertad de conciencia y religión, asociación,
reunión y no discriminación. Lo peor es que nadie se encuentra
libre de que sus derechos fundamentales se vulneren a través de
internet, basta con ser usuario de alguna red social (Facebook,
Twitter, etc.) o publicar contenido propio en la web para ser
víctima de algún atropello a nuestros derechos.
LA GLOBALIZACIÓN
En los últimos años se ha
venido dando un proceso
de integración mundial a
través del desarrollo de la
tecnología de la
información y
comunicación (TIC), este
proceso es conocido
como “globalización”
A través de este el
hombre ha logrado
comunicarse con otros de
manera mucho más
sencilla rompiendo la
barrera tiempo - espacio
Actualmente el hombre
también tiene la opción
de poder transmitir,
procesar y almacenar
información gracias a
internet, para eso
tenemos los correos
electrónicos, los blogs,
etc.
CYBERDELINCUENCIA
No todo lo que ha venido con esta ola llamada globalización ha sido
positivo
El desarrollo de la tecnología ha permitido a los delincuentes
conseguir nuevas formas de lograr su cometido
En el mundo de la informática es muy fácil cometer delitos debido a
varios motivos, podría señalar varios pero el principal es la ignorancia.
PROYECTO EXILIA
La deficiencia legislativa con respecto a la
vulneración de los derechos fundamentales en
internet no solo se da en nuestro país, sino que a
nivel de Latinoamérica (Colombia, Costa Rica,
México y Paraguay), basándonos en el proyecto
EXILIA (Examinando los derechos y las libertades en
Internet en Latinoamérica) podemos sacar varias
conclusiones encontrando como la más
preocupante la incongruencia entre las normas de
las leyes informáticas, debido a que en los países
analizados por EXILIA los derechos fundamentales
se ven violados hasta por el mismo Estado.
Déjenme explicarles, no se alteren, no exagero
cuando digo que el mismo Estado vulnera nuestros
derechos fundamentales en internet. En los países
analizados por EXILIA y en realidad hasta en los más
avanzados que son potencia del mundo como
Estados Unidos, el Estado irrumpe en nuestra
privacidad en la red exceptuando el principio de
inviolabilidad y secreto de las telecomunicaciones
por motivos de salvaguardar y evitar que se
cometan delitos. Hasta ahí todo bien, irrumpen
nuestra privacidad para proteger a los demás, pero
¿si es que todo fue una falsa alarma?, me refiero a
que vulneraron nuestra privacidad por error,
entonces ¿Existe la palabra “privacidad” en internet?
Es fácil responder a esa pregunta, después de lo
señalado ustedes saben cuál es la respuesta.
En mi país hasta ahora no he encontrado caso alguno de personas en
la cárcel pagando condena por haber difundido material íntimo que
daña la honra y moral de las personas. No existen y es muy fácil
hacerlo.
Así podría seguir explicándoles por más de 10 páginas de lo fácil que
es cometer delitos y vulnerar derechos fundamentales de las personas
en internet, me bastó con buscar en internet como hackear sistemas,
programas y redes sociales para encontrar millones de resultados,
con videos de cómo hacerlo y cómo evitar que me identifiquen, y es
muy sencillo porque no hay control.
Soy consciente de que este boom de la informática se está dando
progresivamente y tengo esperanza de que la legislación peruana e
internacional se adapte. Quizás pasen años pero esto necesita un
control y se debe empezar ya antes que se logre escapar de sus
manos.

Más contenido relacionado

La actualidad más candente

Lo bueno y lo malo de la internet
Lo bueno  y lo malo de la internetLo bueno  y lo malo de la internet
Lo bueno y lo malo de la internetmaria camila
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...nataliaaguilarn
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actualjuandavidmapo
 
Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02adiaz054
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
el exito del internet y sus usos
el exito del internet y sus usosel exito del internet y sus usos
el exito del internet y sus usosjavislove
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtualesnayelly11
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
examen final
examen finalexamen final
examen finalnandovera
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes socialesZayra Vasquez
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.StephanyLuquinInzunz
 

La actualidad más candente (17)

La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Lo bueno y lo malo de la internet
Lo bueno  y lo malo de la internetLo bueno  y lo malo de la internet
Lo bueno y lo malo de la internet
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02Presentación_A5ENCONTRA02
Presentación_A5ENCONTRA02
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
el exito del internet y sus usos
el exito del internet y sus usosel exito del internet y sus usos
el exito del internet y sus usos
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
examen final
examen finalexamen final
examen final
 
El bueno uso del Internet
El  bueno uso del InternetEl  bueno uso del Internet
El bueno uso del Internet
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
EL INTERNET
EL INTERNETEL INTERNET
EL INTERNET
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 

Destacado

Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalFabrizio Pinatte García
 
فيزا شنغن الى استراليا
فيزا شنغن الى استراليافيزا شنغن الى استراليا
فيزا شنغن الى استرالياAl_Faisal Golden
 
行政院勞委會多元就業開發方案市場諮詢委員聘書-趙永祥博士
行政院勞委會多元就業開發方案市場諮詢委員聘書-趙永祥博士行政院勞委會多元就業開發方案市場諮詢委員聘書-趙永祥博士
行政院勞委會多元就業開發方案市場諮詢委員聘書-趙永祥博士Edward Chao
 
2015-GIZ-Indonesia-GreenChillersNAMA
2015-GIZ-Indonesia-GreenChillersNAMA2015-GIZ-Indonesia-GreenChillersNAMA
2015-GIZ-Indonesia-GreenChillersNAMAJascha Moie
 
常平建材城开业方案改动
常平建材城开业方案改动常平建材城开业方案改动
常平建材城开业方案改动Chris Lee
 
University Degree-fahad alnafjan
University Degree-fahad alnafjanUniversity Degree-fahad alnafjan
University Degree-fahad alnafjanFahad Alnfjan
 
رزومه کاری محمد رجبی
رزومه کاری محمد رجبیرزومه کاری محمد رجبی
رزومه کاری محمد رجبیDr.Mohammad rajabi
 
Malfunction Indicator Lamp Myths
Malfunction Indicator Lamp MythsMalfunction Indicator Lamp Myths
Malfunction Indicator Lamp MythsasTech
 
My-WorkBooks English Catalogue
My-WorkBooks English CatalogueMy-WorkBooks English Catalogue
My-WorkBooks English CatalogueYaniv Shenhav
 
Clean Seal Automotive Hose 2015
Clean Seal Automotive Hose 2015Clean Seal Automotive Hose 2015
Clean Seal Automotive Hose 2015cleanseal
 
ΣΤΟ ΚΑΤΩΦΛΙ ΤΟΥ ΘΑΝΑΤΟΥ_Τα Νεκρομαντεία του Αρχαίου Κόσμου
ΣΤΟ ΚΑΤΩΦΛΙ ΤΟΥ ΘΑΝΑΤΟΥ_Τα Νεκρομαντεία του Αρχαίου ΚόσμουΣΤΟ ΚΑΤΩΦΛΙ ΤΟΥ ΘΑΝΑΤΟΥ_Τα Νεκρομαντεία του Αρχαίου Κόσμου
ΣΤΟ ΚΑΤΩΦΛΙ ΤΟΥ ΘΑΝΑΤΟΥ_Τα Νεκρομαντεία του Αρχαίου ΚόσμουMaria Giannakakou
 
Morning Pitch 説明資料
Morning Pitch 説明資料Morning Pitch 説明資料
Morning Pitch 説明資料MorningPitch
 
شهادة خبره بروكن
شهادة خبره بروكنشهادة خبره بروكن
شهادة خبره بروكنabdelmoula mohamed
 

Destacado (18)

Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
 
فيزا شنغن الى استراليا
فيزا شنغن الى استراليافيزا شنغن الى استراليا
فيزا شنغن الى استراليا
 
行政院勞委會多元就業開發方案市場諮詢委員聘書-趙永祥博士
行政院勞委會多元就業開發方案市場諮詢委員聘書-趙永祥博士行政院勞委會多元就業開發方案市場諮詢委員聘書-趙永祥博士
行政院勞委會多元就業開發方案市場諮詢委員聘書-趙永祥博士
 
Transportation2
Transportation2Transportation2
Transportation2
 
2015-GIZ-Indonesia-GreenChillersNAMA
2015-GIZ-Indonesia-GreenChillersNAMA2015-GIZ-Indonesia-GreenChillersNAMA
2015-GIZ-Indonesia-GreenChillersNAMA
 
常平建材城开业方案改动
常平建材城开业方案改动常平建材城开业方案改动
常平建材城开业方案改动
 
βετα
βεταβετα
βετα
 
תרומה הנדסאי
תרומה הנדסאיתרומה הנדסאי
תרומה הנדסאי
 
University Degree-fahad alnafjan
University Degree-fahad alnafjanUniversity Degree-fahad alnafjan
University Degree-fahad alnafjan
 
رزومه کاری محمد رجبی
رزومه کاری محمد رجبیرزومه کاری محمد رجبی
رزومه کاری محمد رجبی
 
Malfunction Indicator Lamp Myths
Malfunction Indicator Lamp MythsMalfunction Indicator Lamp Myths
Malfunction Indicator Lamp Myths
 
My-WorkBooks English Catalogue
My-WorkBooks English CatalogueMy-WorkBooks English Catalogue
My-WorkBooks English Catalogue
 
Clean Seal Automotive Hose 2015
Clean Seal Automotive Hose 2015Clean Seal Automotive Hose 2015
Clean Seal Automotive Hose 2015
 
Natureview Farm Case Study
Natureview Farm Case StudyNatureview Farm Case Study
Natureview Farm Case Study
 
ΣΤΟ ΚΑΤΩΦΛΙ ΤΟΥ ΘΑΝΑΤΟΥ_Τα Νεκρομαντεία του Αρχαίου Κόσμου
ΣΤΟ ΚΑΤΩΦΛΙ ΤΟΥ ΘΑΝΑΤΟΥ_Τα Νεκρομαντεία του Αρχαίου ΚόσμουΣΤΟ ΚΑΤΩΦΛΙ ΤΟΥ ΘΑΝΑΤΟΥ_Τα Νεκρομαντεία του Αρχαίου Κόσμου
ΣΤΟ ΚΑΤΩΦΛΙ ΤΟΥ ΘΑΝΑΤΟΥ_Τα Νεκρομαντεία του Αρχαίου Κόσμου
 
Criminalistica aav
Criminalistica aavCriminalistica aav
Criminalistica aav
 
Morning Pitch 説明資料
Morning Pitch 説明資料Morning Pitch 説明資料
Morning Pitch 説明資料
 
شهادة خبره بروكن
شهادة خبره بروكنشهادة خبره بروكن
شهادة خبره بروكن
 

Similar a Derechos fundamentales en internet

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticosbayronpedrazaurr
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision generalIng. Armando Monzon Escobar, MA.
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticosbuleria
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Derecho informático tarea n°3
Derecho informático tarea n°3Derecho informático tarea n°3
Derecho informático tarea n°3vania ccalla
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Derecho fundamental en el internet
Derecho fundamental en el internetDerecho fundamental en el internet
Derecho fundamental en el internetismaelchavezramos
 

Similar a Derechos fundamentales en internet (20)

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Diapos informatico-derechos
Diapos informatico-derechosDiapos informatico-derechos
Diapos informatico-derechos
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Ensayo
EnsayoEnsayo
Ensayo
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Derecho informático tarea n°3
Derecho informático tarea n°3Derecho informático tarea n°3
Derecho informático tarea n°3
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Derecho fundamental en el internet
Derecho fundamental en el internetDerecho fundamental en el internet
Derecho fundamental en el internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Último

Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 

Último (17)

Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 

Derechos fundamentales en internet

  • 2. PROPIEDAD INTELECTUAL Cuando se transmite una película, sea de estreno o no a través de internet sin el consentimiento de los productores del film se está vulnerando un derecho, en este caso el derecho de “propiedad intelectual”, y esto sería una caso serio de piratería masiva puesto a que la mayoría de personas por no decir todos tenemos acceso fácil a internet. Pero no solo este derecho es violado comúnmente en la red, existen otros como la privacidad, la libertad de expresión, la honra, la libertad de conciencia y religión, asociación, reunión y no discriminación. Lo peor es que nadie se encuentra libre de que sus derechos fundamentales se vulneren a través de internet, basta con ser usuario de alguna red social (Facebook, Twitter, etc.) o publicar contenido propio en la web para ser víctima de algún atropello a nuestros derechos.
  • 3. LA GLOBALIZACIÓN En los últimos años se ha venido dando un proceso de integración mundial a través del desarrollo de la tecnología de la información y comunicación (TIC), este proceso es conocido como “globalización” A través de este el hombre ha logrado comunicarse con otros de manera mucho más sencilla rompiendo la barrera tiempo - espacio Actualmente el hombre también tiene la opción de poder transmitir, procesar y almacenar información gracias a internet, para eso tenemos los correos electrónicos, los blogs, etc.
  • 4. CYBERDELINCUENCIA No todo lo que ha venido con esta ola llamada globalización ha sido positivo El desarrollo de la tecnología ha permitido a los delincuentes conseguir nuevas formas de lograr su cometido En el mundo de la informática es muy fácil cometer delitos debido a varios motivos, podría señalar varios pero el principal es la ignorancia.
  • 5. PROYECTO EXILIA La deficiencia legislativa con respecto a la vulneración de los derechos fundamentales en internet no solo se da en nuestro país, sino que a nivel de Latinoamérica (Colombia, Costa Rica, México y Paraguay), basándonos en el proyecto EXILIA (Examinando los derechos y las libertades en Internet en Latinoamérica) podemos sacar varias conclusiones encontrando como la más preocupante la incongruencia entre las normas de las leyes informáticas, debido a que en los países analizados por EXILIA los derechos fundamentales se ven violados hasta por el mismo Estado.
  • 6. Déjenme explicarles, no se alteren, no exagero cuando digo que el mismo Estado vulnera nuestros derechos fundamentales en internet. En los países analizados por EXILIA y en realidad hasta en los más avanzados que son potencia del mundo como Estados Unidos, el Estado irrumpe en nuestra privacidad en la red exceptuando el principio de inviolabilidad y secreto de las telecomunicaciones por motivos de salvaguardar y evitar que se cometan delitos. Hasta ahí todo bien, irrumpen nuestra privacidad para proteger a los demás, pero ¿si es que todo fue una falsa alarma?, me refiero a que vulneraron nuestra privacidad por error, entonces ¿Existe la palabra “privacidad” en internet? Es fácil responder a esa pregunta, después de lo señalado ustedes saben cuál es la respuesta.
  • 7. En mi país hasta ahora no he encontrado caso alguno de personas en la cárcel pagando condena por haber difundido material íntimo que daña la honra y moral de las personas. No existen y es muy fácil hacerlo. Así podría seguir explicándoles por más de 10 páginas de lo fácil que es cometer delitos y vulnerar derechos fundamentales de las personas en internet, me bastó con buscar en internet como hackear sistemas, programas y redes sociales para encontrar millones de resultados, con videos de cómo hacerlo y cómo evitar que me identifiquen, y es muy sencillo porque no hay control. Soy consciente de que este boom de la informática se está dando progresivamente y tengo esperanza de que la legislación peruana e internacional se adapte. Quizás pasen años pero esto necesita un control y se debe empezar ya antes que se logre escapar de sus manos.