SlideShare una empresa de Scribd logo
1 de 9
CONSTITUCIONALIDAD
DE DERECHOS
FUNDAMENTALES
E INTERNET
Con el avance tecnológico se ha ido
incrementando considerablemente y
por ello la Internet no se ha
quedado atrás, como sabemos, la
Internet nos facilita al acceso de
múltiples informaciones, desde
investigaciones, noticias, cultura
hasta ocio.
¿CUÁL ES EL PROBLEMA?
Pues empecemos con que las personas no tienen una capacitación de
los pros y contras que contiene Internet; como pan de cada día
escuchamos y leemos noticias que se refieren a extorsiones, y no solo
aquellas que vulneran la intimidad respecto a la publicación de
fotografías y videos íntimos, sino también aquellas informaciones que
son compartidas mediante el uso de las redes sociales o servicios de
mensajerías a través de la red, como por ejemplo, una persona que le
dicta su clave de la tarjeta de crédito de su propiedad, puede ser
víctima de los “hackers” y que se dé filtración de sus contraseñas de
tarjetas de crédito o cualquier cosa análoga a ello; también no todas
las páginas Web tienen una seguridad en cuanto a la compra de
productos, en la cual al escribir la clave secreta, puede ser víctima
también de los antes mencionados. Pero, si Internet no nos da esa
seguridad en cuanto a la protección de nuestra información virtual.
¿EL ESTADO NOS LA GARANTIZA?
Se podría decir que sí, pero, no hay un debido
control o una política de investigación en cuanto a
descubrir quiénes son los que filtran información,
“Pero, en las películas se ven otras cosas”.
Muchas personas vemos películas, en las cuáles una
persona quiere involucrarse a la Red de sistemas
de los Estados Unidos y en unos minutos se le
apersona la FBI y lo captura por tratar de filtrar
información del Estado. No nos dejemos engañar,
el Estado está antes que su pueblo, al Estado le
importa que no se filtre información del Gobierno,
Seguridad Nacional u otro anexo, pero, nuestra
privacidad es algo que si se puede violar, y que los
Fiscales se encarguen de la investigación para dar
con el paradero del autor, pero, sin alguna
preocupación debida.
¿VIVIMOS EN UN ESTADO QUE NO
GARANTIZA QUE LA INFORMÁTICA NO
DIFUNDA NUESTRA INFORMACIÓN
PERSONAL?
Como se señala anteriormente, sí está regulado,
en la Constitución, artículo 2º; Toda persona
tiene derecho: inciso 6) “A que los servicios
informáticos, computarizados o no, públicos o
privados, no suministren informaciones que
afecten la intimidad personal y familiar.”,
taxativamente lo contemplamos en nuestra
Constitución, pero, no está siendo respetada, ni
mucho menos controlada por el Estado.
¿QUÉ DICE LA CONSTITUCIÓN?
La constitución política del Perú en el
titulo primero establece los derechos de
la persona y de la sociedad, a
continuación en el capítulo primero del
título antes mencionado nos habla sobre
los derechos fundamentales de la
persona, para lo cual en el artículo 1 de la
carta mencionada expresa “La defensa
de la persona humana y el respeto de su
dignidad son el fin supremo de la
sociedad y del Estado”.
¿EL INTERNET DEBE SER PROHIBIDO EN
EL ESTADO?
Si bien es cierto que existe un tremendo peligro en
Internet, eso no quiere decir que lo demás también sea
peligroso, me r efiero a aquella información científica,
tecnológica, etc. Que Internet nos brinda y que es de
mucha ayuda, siendo avalada por la UNESCO y la
Gobernanza de Internet, quienes reconocen la potencia de
Internet y su bastante utilidad en la sociedad, pero, se
necesita un debido control y capacitación para el uso
adecuado de esta herramienta que es tan imprescindible
en la sociedad.
EN CONCLUSIÓN
Sea como medio de expresión o factor de desarrollo el Internet
y su acceso a la red debe ser un derecho fundamental de la
persona. Hoy en día el Internet no solo es un medio de expresión
o de comunicación sino también una herramienta de desarrollo
personal el cual a su vez contribuye al desarrollo de la sociedad,
nuestra constitución señala que toda persona tiene derecho a su
libre desarrollo y bienestar así como a la libertad de información,
opinión, expresión y difusión del pensamiento mediante la palabra
oral o escrita o la imagen, por cualquier medio de comunicación
social, por lo tanto a fin de evitar totalitarismos o
arbitrariedades, su acceso debe estar garantizado
constitucionalmente de manera expresa.
GRACIAS !!!

Más contenido relacionado

La actualidad más candente

Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado finabel ramirez
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminadojesusmori12
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Constitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internetConstitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internetCamila Alva Portugal
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito
 
Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacazulma1311
 
Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01zulma1311
 
Slideshare
SlideshareSlideshare
Slidesharedalilac
 
Internet como derechosandra
Internet como derechosandraInternet como derechosandra
Internet como derechosandrasandovalcarol
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01 zulma1311
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundojuanita caviedes
 
Comparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes socialesComparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes socialesIurismatica Abogados, S.L.P.
 

La actualidad más candente (19)

Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado fin
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminado
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Ensayo
EnsayoEnsayo
Ensayo
 
Constitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internetConstitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internet
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samacaDelitos informaticos 10 01 zulma samaca
Delitos informaticos 10 01 zulma samaca
 
Delitos informaticos 10 01
Delitos informaticos 10 01Delitos informaticos 10 01
Delitos informaticos 10 01
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Slideshare
SlideshareSlideshare
Slideshare
 
Internet como derechosandra
Internet como derechosandraInternet como derechosandra
Internet como derechosandra
 
Delitos informáticos 10 01
Delitos informáticos 10 01 Delitos informáticos 10 01
Delitos informáticos 10 01
 
La internet
La internetLa internet
La internet
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Comparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes socialesComparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes sociales
 

Destacado

Contratación electrónica
Contratación electrónicaContratación electrónica
Contratación electrónicaByankahv
 
ENSAYO: “PROTECCIÓN JURÍDICA DEL SOFTWARE"
ENSAYO: “PROTECCIÓN JURÍDICA DEL SOFTWARE" ENSAYO: “PROTECCIÓN JURÍDICA DEL SOFTWARE"
ENSAYO: “PROTECCIÓN JURÍDICA DEL SOFTWARE" mayhorincalderon
 
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO   EN LA ADMINISTRA...LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO   EN LA ADMINISTRA...
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...Amanda Herrera Rivera
 
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...Robertt Max
 
Ensayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Ensayo - Protección Jurídica del Software y el derecho de Propiedad IntelectualEnsayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Ensayo - Protección Jurídica del Software y el derecho de Propiedad IntelectualTracy Vélez
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Sgf informatica jurídica
Sgf   informatica jurídicaSgf   informatica jurídica
Sgf informatica jurídicatony_machaca
 

Destacado (7)

Contratación electrónica
Contratación electrónicaContratación electrónica
Contratación electrónica
 
ENSAYO: “PROTECCIÓN JURÍDICA DEL SOFTWARE"
ENSAYO: “PROTECCIÓN JURÍDICA DEL SOFTWARE" ENSAYO: “PROTECCIÓN JURÍDICA DEL SOFTWARE"
ENSAYO: “PROTECCIÓN JURÍDICA DEL SOFTWARE"
 
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO   EN LA ADMINISTRA...LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO   EN LA ADMINISTRA...
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...
 
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
 
Ensayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Ensayo - Protección Jurídica del Software y el derecho de Propiedad IntelectualEnsayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Ensayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Sgf informatica jurídica
Sgf   informatica jurídicaSgf   informatica jurídica
Sgf informatica jurídica
 

Similar a CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET

El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaola Alarcón
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Derecho informático tarea n°3
Derecho informático tarea n°3Derecho informático tarea n°3
Derecho informático tarea n°3vania ccalla
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDaniel Josué Mamani Calizaya
 
Internet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresiónInternet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresiónYasodhara Glez
 
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...
ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...ticsocialesec
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidadJorge Porras
 

Similar a CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET (20)

El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
Diapos informatico-derechos
Diapos informatico-derechosDiapos informatico-derechos
Diapos informatico-derechos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Derecho informático tarea n°3
Derecho informático tarea n°3Derecho informático tarea n°3
Derecho informático tarea n°3
 
Internet como derecho
Internet como derechoInternet como derecho
Internet como derecho
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Constitucionalidad de Derechos Fundamentales e Internet
Constitucionalidad de Derechos Fundamentales e InternetConstitucionalidad de Derechos Fundamentales e Internet
Constitucionalidad de Derechos Fundamentales e Internet
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la información
 
Internet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresiónInternet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresión
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...
ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...ITIN SD 007 SEGURIDAD  INFORMÁTICA  PARA  LA  PROTECCIÓN  DE  LOS  NIÑOS, NIÑ...
ITIN SD 007 SEGURIDAD INFORMÁTICA PARA LA PROTECCIÓN DE LOS NIÑOS, NIÑ...
 
Cort aeni langreo
Cort aeni langreoCort aeni langreo
Cort aeni langreo
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 
Derecho informatico cuestionario
Derecho informatico   cuestionarioDerecho informatico   cuestionario
Derecho informatico cuestionario
 

Último

Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 

Último (20)

Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 

CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET

  • 2. Con el avance tecnológico se ha ido incrementando considerablemente y por ello la Internet no se ha quedado atrás, como sabemos, la Internet nos facilita al acceso de múltiples informaciones, desde investigaciones, noticias, cultura hasta ocio.
  • 3. ¿CUÁL ES EL PROBLEMA? Pues empecemos con que las personas no tienen una capacitación de los pros y contras que contiene Internet; como pan de cada día escuchamos y leemos noticias que se refieren a extorsiones, y no solo aquellas que vulneran la intimidad respecto a la publicación de fotografías y videos íntimos, sino también aquellas informaciones que son compartidas mediante el uso de las redes sociales o servicios de mensajerías a través de la red, como por ejemplo, una persona que le dicta su clave de la tarjeta de crédito de su propiedad, puede ser víctima de los “hackers” y que se dé filtración de sus contraseñas de tarjetas de crédito o cualquier cosa análoga a ello; también no todas las páginas Web tienen una seguridad en cuanto a la compra de productos, en la cual al escribir la clave secreta, puede ser víctima también de los antes mencionados. Pero, si Internet no nos da esa seguridad en cuanto a la protección de nuestra información virtual.
  • 4. ¿EL ESTADO NOS LA GARANTIZA? Se podría decir que sí, pero, no hay un debido control o una política de investigación en cuanto a descubrir quiénes son los que filtran información, “Pero, en las películas se ven otras cosas”. Muchas personas vemos películas, en las cuáles una persona quiere involucrarse a la Red de sistemas de los Estados Unidos y en unos minutos se le apersona la FBI y lo captura por tratar de filtrar información del Estado. No nos dejemos engañar, el Estado está antes que su pueblo, al Estado le importa que no se filtre información del Gobierno, Seguridad Nacional u otro anexo, pero, nuestra privacidad es algo que si se puede violar, y que los Fiscales se encarguen de la investigación para dar con el paradero del autor, pero, sin alguna preocupación debida.
  • 5. ¿VIVIMOS EN UN ESTADO QUE NO GARANTIZA QUE LA INFORMÁTICA NO DIFUNDA NUESTRA INFORMACIÓN PERSONAL? Como se señala anteriormente, sí está regulado, en la Constitución, artículo 2º; Toda persona tiene derecho: inciso 6) “A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar.”, taxativamente lo contemplamos en nuestra Constitución, pero, no está siendo respetada, ni mucho menos controlada por el Estado.
  • 6. ¿QUÉ DICE LA CONSTITUCIÓN? La constitución política del Perú en el titulo primero establece los derechos de la persona y de la sociedad, a continuación en el capítulo primero del título antes mencionado nos habla sobre los derechos fundamentales de la persona, para lo cual en el artículo 1 de la carta mencionada expresa “La defensa de la persona humana y el respeto de su dignidad son el fin supremo de la sociedad y del Estado”.
  • 7. ¿EL INTERNET DEBE SER PROHIBIDO EN EL ESTADO? Si bien es cierto que existe un tremendo peligro en Internet, eso no quiere decir que lo demás también sea peligroso, me r efiero a aquella información científica, tecnológica, etc. Que Internet nos brinda y que es de mucha ayuda, siendo avalada por la UNESCO y la Gobernanza de Internet, quienes reconocen la potencia de Internet y su bastante utilidad en la sociedad, pero, se necesita un debido control y capacitación para el uso adecuado de esta herramienta que es tan imprescindible en la sociedad.
  • 8. EN CONCLUSIÓN Sea como medio de expresión o factor de desarrollo el Internet y su acceso a la red debe ser un derecho fundamental de la persona. Hoy en día el Internet no solo es un medio de expresión o de comunicación sino también una herramienta de desarrollo personal el cual a su vez contribuye al desarrollo de la sociedad, nuestra constitución señala que toda persona tiene derecho a su libre desarrollo y bienestar así como a la libertad de información, opinión, expresión y difusión del pensamiento mediante la palabra oral o escrita o la imagen, por cualquier medio de comunicación social, por lo tanto a fin de evitar totalitarismos o arbitrariedades, su acceso debe estar garantizado constitucionalmente de manera expresa.