Normatividad en la web

158 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
158
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
6
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Normatividad en la web

  1. 1. Normatividad en la Web
  2. 2. •Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.
  3. 3. Delitos en Internet • Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. • Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. • Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  4. 4. • Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. • Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. • Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  5. 5. Derechos de autor El Autor es el titular del Derecho de Autor desde el mismo momento de la creación del recurso Web (artículo, animación, sonido...). Es el simple hecho de su creación, elaboración o composición el que nos confiere la propiedad intelectual sobre el recurso. Por tanto, esto significa que no es obligatoria ni necesaria la inscripción en ningún tipo de registro ni oficina para disfrutar de este derecho sobre nuestras creaciones. Sin embargo existen ciertas formalidades, que si bien no son obligatorias, pueden ayudarnos frente a usos ilícitos de nuestros recursos.
  6. 6. Recurso Web Para que el recurso web que hemos creado sea susceptible de protección intelectual, este recurso debe ser original, que no debemos confundir con novedoso. Por originalidad se entiende la originalidad en la forma de representar una idea, no la originalidad de la idea en sí misma. El Derecho de Autor no protege las ideas. En la Web, entre otros, se consideran recursos objeto de protección por el Derecho de Autor: animaciones, videos, sonidos, recursos musicales, textos, código fuente (cliente o servidor), iconos, logos, gráficos, etc...
  7. 7. Copyleft La licencia Copyleft es el opuesto al Copyright. Una obra bajo licencia Copyleft puede ser distribuida, modificada, copiada o incluso hacer un uso comercial de esta ( esto ultimo si el autor lo desea ) sin ningún problema.
  8. 8. Ciberpolicía Los ciberpolicías son agentes especializados en delitos informáticos y fraudes a través de Internet. Son quienes descubren webs que violan la ley y encuentran a los autores de ataques informáticos. Páginas webs que prometen recargas de móviles, subastas, farmacias y ofertas de trabajo, son algunos señuelos que utilizan delincuentes informáticos para capturar datos que les ayuden a estafar.
  9. 9. Censura y autocensura en la Web • La manipulación de los poderes que se traslada a la web, no permite que ciertos contenidos sean publicados y controlan el acceso de los ciudadanos a sitios web, borrando información y ocultando cierto contenido que no es conveniente o que simplemente no es apto para encontrarse a la hora de navegar. Esta censura tiene como secuencia, la autocensura que toman algunos autores a la hora de publicar, opinar o mostrar algún punto de vista, puesto que se pueden ver afectados porque sus comentarios sean censurados, una de la razones es que el tipo de información no es conveniente para ciertas personas u organizaciones.
  10. 10. Netiquette Se refiere a las reglas de cómo comportarse adecuadamente en el Internet. Estas reglas se pueden incorporar en diferentes sistemas sociales basadas en la web como lo son foros, sistemas de comentarios en blogs, redes de videojuegos, correos electrónicos, chats, Newsgroups, entre otros. Aunque diversos sistemas incluyen reglas que pueden variar entre sí, algunos de estos “netiquettes” son bastante básicos. Un buen “netiquette” incluye el evitar usar palabras soeces, insulto, frustración o agitación a otros miembros o usuarios, entre otras reglas.
  11. 11. Ejemplos reales de delitos • El ejemplo más común de estos delitos es el Phishing o utilización de claves para el acceso a cuentas bancarias, y el fraude mediante la suplantación de la identidad de una persona. • El matoneo o bullying cibernético, en el que se usan fotografías y elementos audiovisuales que buscan la humillación y deshonra de una persona, también se hace por medio de mensajes y amenazas en correos electrónicos y redes sociales • suplantación de identidad en redes sociales para hacer mal uso de la imagen de una persona, cayendo en delitos convencionales como injuria, calumnia o suplantación de identidad, llevándolo al nivel de la web y hablando en nombre de otro.
  12. 12. Cibergrafia • https://securityinabox.org/es/chapter_8_1 • http://www.monografias.com/trabajos28/delitos- internet/delitos-internet.shtml • http://www.nosolousabilidad.com/articulos/da_internet.htm • http://www.comunidadelectronicos.com/listas/netiquette.ht m

×