SlideShare una empresa de Scribd logo
1 de 2
El internet que quieren las corporaciones.
Criminalización de la red
Son indiscutibles las numerosas posibilidades y ventajas que ofrece el uso de internet en
todos los ámbitos. Internet es una herramienta de intercambio de información pero para
tener una sociedad democrática, donde todo el mundo pueda elegir libremente, es
necesario garantizar la transparencia, el acceso a los datos públicos y la libertad de
información. Sin embargo, no se deben ignorar los peligros y riesgos que puede
conllevar el hacer un mal uso de la red: quedar con desconocidos en la red, exhibir de
fotos o videos personales a desconocidos, hacer apuestas por internet o acceder a
contenidos y juegos inadecuados son peligros de la red. Todo ello conllevaría un riesgo
para nuestra persona, pero cierto es, que hay otros malos usos que bien estarían
calificados como delito: descargar o compartir recursos sin respetar los derechos de
autor, realizar compras de productos ilegales, robo de identidad, comprar con la tarjeta
de crédito de otra persona sin autorización así como difundir fotografías, videos o datos
de otros.
Para paliar estos riesgos es conveniente informar sobre las normas y educar a los
usuarios en el uso correcto de los canales comunicativos de Internet, alertándoles del
riesgo de difundir sus datos más personales y de las repercusiones legales que pueden
tener sus mensajes y los archivos que se intercambian. Nuevamente esta sensibilización
resulta especialmente necesaria en el caso de los menores, que resultan mucho más
vulnerables ante las personas que quieran aprovecharse de ellos.
El proyecto de ley de reforma del Código Penal (que prevé hasta 6 años de cárcel para
los propietarios de las páginas en internet que incluyan listados de enlaces para acceder
a obras protegidas por derechos de autor), supondría, según la Asociación de
Internautas, la "criminalización de todo internet".
El director de la Asociación de Internautas de España, ha explicado que, "si se
criminalizan los enlaces, se criminaliza todo internet", y ha añadido que la entidad que
preside tratará de que esta reforma "no salga adelante", haciendo un "llamamiento a la
razón de todos los parlamentarios que se consideren internautas". Así el proyecto de ley
de reforma del Código Penal señala que, en ningún caso, se actuará contra usuarios o
buscadores neutrales, ni contra los programas P2P, que permiten compartir contenidos.
Pero el presidente de los internautas ha añadido que, "si alguna web tiene contenidos
protegidos por los derechos de autor, que la Justicia caiga sobre ella, pero no contra el
enlace".
El usuario de internet a veces no es consciente de lo que es legal o ilegal por lo que
algunos países autoritarios como China o Irán han tomado medidas, censurando la
información a la que todos tenemos derecho y controlando la información. En Europa
ha habido casos recientes de bloqueo de contenidos.
En España han tenido lugar dos casos, políticamente motivados. Youtube desactivó el
acceso local a dos vídeos polémicos: el que colgó la plataforma de periodismo
ciudadano 15MBcn.tv que recogía el testimonio de un ciudadano que denunció haber
sido torturado en una comisaría de Barcelona y otro de la revista Cafèambllet que
revelaba un informe público silenciado sobre corrupción en la sanidad catalana.
Ante estos peligros potenciales, lo mejor es adoptar medidas preventivas para
neutralizar los posibles riesgos de esta nueva y poderosa infraestructura cultural.

Referencias:
http://peremarques.pangea.org
http://sgaguilartics.blogspot.com.es/2013/01/principales-riesgos-asociados-un-mal.html
http://www.slideshare.net/ribepauta/riesgos-en-el-mal-uso-de-internet
http://www.lavanguardia.com/internet/20130920/54389799441/internautas-dicen-queel-nuevo-codigo-penal-criminaliza-todo-internet.html
http://2012.fcforum.net/internet-criminalizacion-vs-netdemocracy/

Más contenido relacionado

La actualidad más candente

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematicajuanes1209
 
Cómo afecta la ley sopa a méxico
Cómo afecta la ley sopa a méxicoCómo afecta la ley sopa a méxico
Cómo afecta la ley sopa a méxicoaleamarillita
 
Tarea 3.qué es la iniciativa de ley sopa
Tarea 3.qué es la iniciativa de ley sopaTarea 3.qué es la iniciativa de ley sopa
Tarea 3.qué es la iniciativa de ley sopaguba93
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internetronaldmedel
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Los pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaLos pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaEloy Pereira Bossio
 
Ley de s.o.p.a
Ley de s.o.p.aLey de s.o.p.a
Ley de s.o.p.aTiian Sbas
 

La actualidad más candente (20)

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Cómo afecta la ley sopa a méxico
Cómo afecta la ley sopa a méxicoCómo afecta la ley sopa a méxico
Cómo afecta la ley sopa a méxico
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Tarea 3.qué es la iniciativa de ley sopa
Tarea 3.qué es la iniciativa de ley sopaTarea 3.qué es la iniciativa de ley sopa
Tarea 3.qué es la iniciativa de ley sopa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Informatica shayrina.pptx 5
Informatica shayrina.pptx 5Informatica shayrina.pptx 5
Informatica shayrina.pptx 5
 
Los pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaLos pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateria
 
Ley s.o.p.a
Ley s.o.p.aLey s.o.p.a
Ley s.o.p.a
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Ley de s.o.p.a
Ley de s.o.p.aLey de s.o.p.a
Ley de s.o.p.a
 

Destacado

Destacado (11)

Caminho mais doce para a laranja
Caminho mais doce para a laranjaCaminho mais doce para a laranja
Caminho mais doce para a laranja
 
Organización del espacio y del tiempo
Organización del espacio y del tiempoOrganización del espacio y del tiempo
Organización del espacio y del tiempo
 
Botox treatment
Botox treatmentBotox treatment
Botox treatment
 
Taller de teatro y expresión corporal
Taller de teatro y expresión corporalTaller de teatro y expresión corporal
Taller de teatro y expresión corporal
 
Finalaya daily wrap_07 jan 2014
Finalaya daily wrap_07 jan 2014Finalaya daily wrap_07 jan 2014
Finalaya daily wrap_07 jan 2014
 
Organización del alumnado (1)
Organización del alumnado (1)Organización del alumnado (1)
Organización del alumnado (1)
 
Aimee Fletcher CV
Aimee Fletcher CVAimee Fletcher CV
Aimee Fletcher CV
 
Multiculturalidad en el aula
Multiculturalidad en el aulaMulticulturalidad en el aula
Multiculturalidad en el aula
 
Sementes de maracujá
Sementes de maracujáSementes de maracujá
Sementes de maracujá
 
Power point per primària
Power point per primàriaPower point per primària
Power point per primària
 
профсоюз 208
профсоюз 208профсоюз 208
профсоюз 208
 

Similar a El internet que quieren las corporaciones

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
La nueva ley de delitos informáticos
La nueva ley de delitos informáticosLa nueva ley de delitos informáticos
La nueva ley de delitos informáticosByankahv
 
La ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosLa ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosverushkagonza
 
La ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosLa ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosverushkagonza
 
La ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosLa ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosverushkagonza
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor Nancy-Mc
 
Artículo sobre ley pipa y sopa
Artículo sobre ley pipa y sopaArtículo sobre ley pipa y sopa
Artículo sobre ley pipa y sopaceciliaisabel19
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Internet sera otra television
Internet sera otra televisionInternet sera otra television
Internet sera otra televisionLunita05
 

Similar a El internet que quieren las corporaciones (20)

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
La nueva ley de delitos informáticos
La nueva ley de delitos informáticosLa nueva ley de delitos informáticos
La nueva ley de delitos informáticos
 
La ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosLa ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidos
 
La ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosLa ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidos
 
La ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosLa ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
 
Artículo sobre ley pipa y sopa
Artículo sobre ley pipa y sopaArtículo sobre ley pipa y sopa
Artículo sobre ley pipa y sopa
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Internet sera otra television
Internet sera otra televisionInternet sera otra television
Internet sera otra television
 
Ley S.O.P.A
Ley S.O.P.ALey S.O.P.A
Ley S.O.P.A
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

El internet que quieren las corporaciones

  • 1. El internet que quieren las corporaciones. Criminalización de la red Son indiscutibles las numerosas posibilidades y ventajas que ofrece el uso de internet en todos los ámbitos. Internet es una herramienta de intercambio de información pero para tener una sociedad democrática, donde todo el mundo pueda elegir libremente, es necesario garantizar la transparencia, el acceso a los datos públicos y la libertad de información. Sin embargo, no se deben ignorar los peligros y riesgos que puede conllevar el hacer un mal uso de la red: quedar con desconocidos en la red, exhibir de fotos o videos personales a desconocidos, hacer apuestas por internet o acceder a contenidos y juegos inadecuados son peligros de la red. Todo ello conllevaría un riesgo para nuestra persona, pero cierto es, que hay otros malos usos que bien estarían calificados como delito: descargar o compartir recursos sin respetar los derechos de autor, realizar compras de productos ilegales, robo de identidad, comprar con la tarjeta de crédito de otra persona sin autorización así como difundir fotografías, videos o datos de otros. Para paliar estos riesgos es conveniente informar sobre las normas y educar a los usuarios en el uso correcto de los canales comunicativos de Internet, alertándoles del riesgo de difundir sus datos más personales y de las repercusiones legales que pueden tener sus mensajes y los archivos que se intercambian. Nuevamente esta sensibilización resulta especialmente necesaria en el caso de los menores, que resultan mucho más vulnerables ante las personas que quieran aprovecharse de ellos. El proyecto de ley de reforma del Código Penal (que prevé hasta 6 años de cárcel para los propietarios de las páginas en internet que incluyan listados de enlaces para acceder a obras protegidas por derechos de autor), supondría, según la Asociación de Internautas, la "criminalización de todo internet". El director de la Asociación de Internautas de España, ha explicado que, "si se criminalizan los enlaces, se criminaliza todo internet", y ha añadido que la entidad que preside tratará de que esta reforma "no salga adelante", haciendo un "llamamiento a la razón de todos los parlamentarios que se consideren internautas". Así el proyecto de ley de reforma del Código Penal señala que, en ningún caso, se actuará contra usuarios o buscadores neutrales, ni contra los programas P2P, que permiten compartir contenidos. Pero el presidente de los internautas ha añadido que, "si alguna web tiene contenidos protegidos por los derechos de autor, que la Justicia caiga sobre ella, pero no contra el enlace". El usuario de internet a veces no es consciente de lo que es legal o ilegal por lo que algunos países autoritarios como China o Irán han tomado medidas, censurando la información a la que todos tenemos derecho y controlando la información. En Europa ha habido casos recientes de bloqueo de contenidos.
  • 2. En España han tenido lugar dos casos, políticamente motivados. Youtube desactivó el acceso local a dos vídeos polémicos: el que colgó la plataforma de periodismo ciudadano 15MBcn.tv que recogía el testimonio de un ciudadano que denunció haber sido torturado en una comisaría de Barcelona y otro de la revista Cafèambllet que revelaba un informe público silenciado sobre corrupción en la sanidad catalana. Ante estos peligros potenciales, lo mejor es adoptar medidas preventivas para neutralizar los posibles riesgos de esta nueva y poderosa infraestructura cultural. Referencias: http://peremarques.pangea.org http://sgaguilartics.blogspot.com.es/2013/01/principales-riesgos-asociados-un-mal.html http://www.slideshare.net/ribepauta/riesgos-en-el-mal-uso-de-internet http://www.lavanguardia.com/internet/20130920/54389799441/internautas-dicen-queel-nuevo-codigo-penal-criminaliza-todo-internet.html http://2012.fcforum.net/internet-criminalizacion-vs-netdemocracy/