SlideShare una empresa de Scribd logo
1 de 3
El documento investigativo
QUE ES LA NETTIQUETA.
Netiqueta se utiliza para referirse al conjunto de normas
de comportamiento general en Internet. La netiqueta no
es más que una adaptación de las reglas de etiqueta del
mundo real al virtual. Aunque normalmente las
tendencias de etiqueta han evolucionado hasta llegar a
formar incluso parte de las reglas de ciertos sistemas, es
bastante común que las reglas de etiqueta se basen en
un sistema de “honor”; es decir, que el infractor no recibe
siquiera una reprimenda.
De la misma manera que existe un protocolo para los
encuentros físicos con personas, la así llamada netiqueta
describe un protocolo que se debe utilizar al hacer
"contacto" electrónico.
QUE ES EL DERECHO DE AUTOR
El derecho de autor es un conjunto de normas jurídicas y
principios que afirman los derechos morales y
patrimoniales que la ley concede a los autores (los
derechos de autor), por el solo hecho de la creación de
una obra literaria, artística, musical, científica o didáctica,
esté publicada o inédita. La legislación sobre derechos
de autor en Occidente se inicia en 1710 con el Estatuto de
la Reina Ana.
Se reconoce que los derechos de autor son uno de los
derechos humanos fundamentales en la Declaración
Universal de los Derechos Humanos.1
En el derecho anglosajón se utiliza la noción de copyright
(traducido literalmente como ‘derecho de copia’) que —
por lo general— comprende la parte patrimonial de los
derechos de autor (derechos patrimoniales).
DELITOS INFORMATICOS
La criminalidad informática tiene un alcance mayor y
puede incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han
sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio
de estructuras electrónicas que van ligadas a un sin
número de herramientas delictivas que buscan infringir y
dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado,
alteración o supresión de datacredito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a
sistemas, robo de bancos, ataques realizados por
crackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.

Más contenido relacionado

La actualidad más candente

La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...joycyhurtado
 
Miguel angel ramirez forero
Miguel angel ramirez foreroMiguel angel ramirez forero
Miguel angel ramirez foreromiguel0604
 
Cuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualCuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualRobertt Max
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaedwinmaquera
 
Ley 241 de 2011(ley lleras)
Ley 241 de 2011(ley lleras)Ley 241 de 2011(ley lleras)
Ley 241 de 2011(ley lleras)villa-no
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 
Propiedad intelectual y licencia creative commons
Propiedad intelectual y licencia creative commonsPropiedad intelectual y licencia creative commons
Propiedad intelectual y licencia creative commonsDeivy Fabian
 

La actualidad más candente (15)

La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
 
Wendycoso
WendycosoWendycoso
Wendycoso
 
Miguel angel ramirez forero
Miguel angel ramirez foreroMiguel angel ramirez forero
Miguel angel ramirez forero
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Cuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualCuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectual
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Internet
InternetInternet
Internet
 
Diapo internet
Diapo internetDiapo internet
Diapo internet
 
Internet
InternetInternet
Internet
 
Ley 241 de 2011(ley lleras)
Ley 241 de 2011(ley lleras)Ley 241 de 2011(ley lleras)
Ley 241 de 2011(ley lleras)
 
La red internet
La red internetLa red internet
La red internet
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Propiedad intelectual y licencia creative commons
Propiedad intelectual y licencia creative commonsPropiedad intelectual y licencia creative commons
Propiedad intelectual y licencia creative commons
 
Ensayo
EnsayoEnsayo
Ensayo
 

Destacado

Having Fun is a Good Thing: Using Play as a Learning Engine
Having Fun is a Good Thing: Using Play as a Learning EngineHaving Fun is a Good Thing: Using Play as a Learning Engine
Having Fun is a Good Thing: Using Play as a Learning EngineGlenn Wiebe
 
Tabla de evaluación de recursos web
Tabla de evaluación de recursos webTabla de evaluación de recursos web
Tabla de evaluación de recursos webgilmasotogalvez
 
Tabla de evaluación de recursos1
Tabla de evaluación de recursos1Tabla de evaluación de recursos1
Tabla de evaluación de recursos1elsazoraida
 
2.Ο Θησέας σκοτώνει τον Μινώταυρο
2.Ο Θησέας σκοτώνει τον Μινώταυρο2.Ο Θησέας σκοτώνει τον Μινώταυρο
2.Ο Θησέας σκοτώνει τον Μινώταυροolgaporpori
 
Other - Internet | Yahoo Answers
Other - Internet | Yahoo AnswersOther - Internet | Yahoo Answers
Other - Internet | Yahoo Answerspossessivelunat58
 
Introduction to and survey of TLS security (BsidesHH 2014)
Introduction to and survey of TLS security (BsidesHH 2014)Introduction to and survey of TLS security (BsidesHH 2014)
Introduction to and survey of TLS security (BsidesHH 2014)Aaron Zauner
 
Tech insider
Tech insiderTech insider
Tech insiderLong Ta
 
Cloud - Everyone is doing it, But is it safe?
Cloud - Everyone is doing it, But is it safe?Cloud - Everyone is doing it, But is it safe?
Cloud - Everyone is doing it, But is it safe?Jean-Marie Abi-Ghanem
 
Clave de clasificación para la familia nymphaeaceae
Clave de clasificación para la familia nymphaeaceaeClave de clasificación para la familia nymphaeaceae
Clave de clasificación para la familia nymphaeaceaeOsmanMontero
 

Destacado (20)

Having Fun is a Good Thing: Using Play as a Learning Engine
Having Fun is a Good Thing: Using Play as a Learning EngineHaving Fun is a Good Thing: Using Play as a Learning Engine
Having Fun is a Good Thing: Using Play as a Learning Engine
 
Tabla de evaluación de recursos web
Tabla de evaluación de recursos webTabla de evaluación de recursos web
Tabla de evaluación de recursos web
 
Tabla de evaluación de recursos1
Tabla de evaluación de recursos1Tabla de evaluación de recursos1
Tabla de evaluación de recursos1
 
Tabla de evaluación de recursos1
Tabla de evaluación de recursos1Tabla de evaluación de recursos1
Tabla de evaluación de recursos1
 
2.Ο Θησέας σκοτώνει τον Μινώταυρο
2.Ο Θησέας σκοτώνει τον Μινώταυρο2.Ο Θησέας σκοτώνει τον Μινώταυρο
2.Ο Θησέας σκοτώνει τον Μινώταυρο
 
3º basico b 31 de julio
3º basico b  31 de  julio3º basico b  31 de  julio
3º basico b 31 de julio
 
Other - Internet | Yahoo Answers
Other - Internet | Yahoo AnswersOther - Internet | Yahoo Answers
Other - Internet | Yahoo Answers
 
Introduction to and survey of TLS security (BsidesHH 2014)
Introduction to and survey of TLS security (BsidesHH 2014)Introduction to and survey of TLS security (BsidesHH 2014)
Introduction to and survey of TLS security (BsidesHH 2014)
 
Tungsteno
TungstenoTungsteno
Tungsteno
 
Prodem Brochure
Prodem BrochureProdem Brochure
Prodem Brochure
 
Tech insider
Tech insiderTech insider
Tech insider
 
Tilt computadores
Tilt computadoresTilt computadores
Tilt computadores
 
Cloud - Everyone is doing it, But is it safe?
Cloud - Everyone is doing it, But is it safe?Cloud - Everyone is doing it, But is it safe?
Cloud - Everyone is doing it, But is it safe?
 
Titanio
TitanioTitanio
Titanio
 
Clave de clasificación para la familia nymphaeaceae
Clave de clasificación para la familia nymphaeaceaeClave de clasificación para la familia nymphaeaceae
Clave de clasificación para la familia nymphaeaceae
 
Profile Card
Profile CardProfile Card
Profile Card
 
Pinterest
PinterestPinterest
Pinterest
 
Abigail sousa
Abigail sousaAbigail sousa
Abigail sousa
 
Sie
SieSie
Sie
 
QAResume
QAResumeQAResume
QAResume
 

Similar a El documento investigativo

Similar a El documento investigativo (20)

Que son delitos informáticos
Que son delitos informáticosQue son delitos informáticos
Que son delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Que son derechos de autor y netiqueta
Que son derechos de autor y netiquetaQue son derechos de autor y netiqueta
Que son derechos de autor y netiqueta
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Presentación Medios Virtuales 02
Presentación Medios Virtuales 02Presentación Medios Virtuales 02
Presentación Medios Virtuales 02
 
Paseo por microsoft word.
Paseo por microsoft word. Paseo por microsoft word.
Paseo por microsoft word.
 
Paseo por microsoft word.
Paseo por microsoft word. Paseo por microsoft word.
Paseo por microsoft word.
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Un
UnUn
Un
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Mis trabajos
Mis trabajosMis trabajos
Mis trabajos
 
Consulta
ConsultaConsulta
Consulta
 
NETIQUETA
NETIQUETANETIQUETA
NETIQUETA
 

Más de Juan Pablo Rivera Alvarez (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Taller 2
Taller 2Taller 2
Taller 2
 
Formas de juan pablo rivera alvarez
Formas de juan pablo rivera alvarezFormas de juan pablo rivera alvarez
Formas de juan pablo rivera alvarez
 
Flujograma
FlujogramaFlujograma
Flujograma
 
El violin
El violinEl violin
El violin
 
Flujogramas (1)
Flujogramas (1)Flujogramas (1)
Flujogramas (1)
 
taller de flujogramas
taller de flujogramastaller de flujogramas
taller de flujogramas
 
Flujogramas (1)
Flujogramas (1)Flujogramas (1)
Flujogramas (1)
 
El documento investigativo
El documento investigativoEl documento investigativo
El documento investigativo
 
El documento investigativo
El documento investigativoEl documento investigativo
El documento investigativo
 
Taller de repaso2
Taller de repaso2Taller de repaso2
Taller de repaso2
 
Taller de repaso1
Taller de repaso1Taller de repaso1
Taller de repaso1
 
Utilidades de correo electronico
Utilidades de correo electronicoUtilidades de correo electronico
Utilidades de correo electronico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Vetajas y desventajas de las redes sociales
Vetajas y desventajas de las redes socialesVetajas y desventajas de las redes sociales
Vetajas y desventajas de las redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ejes
EjesEjes
Ejes
 
Flujogramas (1)
Flujogramas (1)Flujogramas (1)
Flujogramas (1)
 
Tallerdecolumnas
TallerdecolumnasTallerdecolumnas
Tallerdecolumnas
 
Que se encuentra en la pagina
Que se encuentra en la paginaQue se encuentra en la pagina
Que se encuentra en la pagina
 

Último

Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesDiandraRivera
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooTomas914396
 

Último (20)

Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentes
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completooooooooooo
 

El documento investigativo

  • 1. El documento investigativo QUE ES LA NETTIQUETA. Netiqueta se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiqueta describe un protocolo que se debe utilizar al hacer "contacto" electrónico.
  • 2. QUE ES EL DERECHO DE AUTOR El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. La legislación sobre derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana. Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.1 En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como ‘derecho de copia’) que — por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
  • 3. DELITOS INFORMATICOS La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.