SlideShare una empresa de Scribd logo
1 de 6
DERECHOS DE AUTOR
Informática I
Alumna: Vidal Morales Eunice
Vidal Morales Eunice Página 1
El derecho de autor
En la actualidad, gracias al internet millones de personas tenemos acceso a un
arsenal infinito de información, ya sean documentos, música, libros, etc. Ésta
misma modernización ha provocado que en su mayoría, al realizar investigaciones
o presentar un trabajo como propio, recurramos a tomar información de la web,
razón que si bien no es un delito, lo es no poner la referencia de donde se extrajo
dicha información. A continuación se presenta un ensayo, donde se tratarán cinco
temas referentes a las leyes de la informática como lo es el derecho de autor.
Informática jurídica
“La informática en general versa sobre el registro, la recuperación, el manejo y la
transformación de la información, especialmente cuando se lo hace por medios
electrónicos. La filosofía del derecho, por su parte, contiene reflexiones acerca del
concepto de derecho.”(2) “De esta rama se desprende el análisis de la información
contenida en documentos jurídicos para la formación de Bancos de datos
documentales. Como norma de la informática jurídica consiste en la aplicación de
técnicas informáticas a la documentación jurídica en los aspectos sobre el análisis,
archivo, y recuperación de información contenida en la legislación, jurisprudencia,
doctrina o cualquier otro documento con contenido jurídico relevante.”(1)
Nos introducimos a los derechos de autor con la informática jurídica, como se
planteó anteriormente, consta del manejo de información, principalmente esto
ayuda a tener un orden de todos los datos, por su parte, para poder manejar de
forma efectiva, se deben conocer ámbitos jurídicos y tener bases en la informática,
para comprender lo que está en el borde de lo legal y lo ilegal , de esta forma los
documentos que encontramos en la web, aquellos que están publicados con un
autor de por medio, son catalogados como propiedades, a las cuales tendremos
acceso , ya que de lo contrario , cuando un documento no está en regla , es
probables que sea reportado y vaneado del internet.
Generalidades del derecho informático
“A pesar de los diversos campos de acción del Derecho Informático, es
necesario conocer que es un delito informático. Para Calderón [9] son
aquellas conductas ilícitas de acuerdo con la ley penal cometidas en contra o
con la ayuda de los sistemas informáticos que pueden ser perpetradas de un lado
del planeta a otro, con efectos globales o locales.”[…]
Vidal Morales Eunice Página 2
Como es posible apreciar, es indispensable para el profesional del Derecho y
de la Informática el conocer que es el Derecho Informático y sus ámbitos de
aplicación en el desempeño diario de sus labores, para evitar incurrir en una
conducta ilícita, ya sea de manera voluntaria o involuntaria por
desconocimiento de la materia.(3)
Con lo dicho anterior, nos referimos principal al robo de la información, común
mente ocurre al extraer información de documentos sin dar créditos al autor
original o bien al no citar la referencia, pasa en lo general con estudiantes de nivel
secundaria, pues no conocen de estos temas, sin correr mucho riego en general ,
ya que no es probable que los trabajos elaborados sean públicos, por otra parte , a
niveles más altos de educación es necesario conocer la importancia del derechos
de autor , puesto que si hacemos pasar una investigación como nuestra, el autor
original, al enterarse podría demandarnos, pues está en todo su derechos de
exigir respeto por su trabajo.
La informática como objeto y medio de la criminalidad
“La informática, que viene teniendo una progresiva aplicación en diversos campos,
comienza a introducirse en la criminología, La investigación criminal tropieza cada
vez con mayor número de dificultades, como consecuencia de las facilidades que
encuentra el autor para delinquir y para evadirse de la justicia. Aquí tendrá
importancia la electrónica, que puede prestar un apoyo considerable tanto en la
persecución del delito como en su prevención. […] La aplicación de los
ordenadores electrónicos en la investigaci6n criminal se puede decir que comenzó
hace unos diez años. Se planteó su estudio en la 31 Asamblea de Interpol
(Madrid, septiembre de 1962) y en la 33 Asamblea (Caracas, septiembre de
1964).”(4)
La informática a jugado un papel muy importante en la criminalidad, tanto para
bien y para mal , se encuentran ambos campos en competitiva, por una parte ,
aporta muchas herramientas para la investigación de criminales , con creaciones
de software para agilizar lo que antes de hacía de forma manual, base de datos
con criminales, programas dactiloscópicos, predicciones con los modos operandi,
infinidad de formas en las que ayuda, por otro lado , también ayuda mucho a la
delincuencia, con fraudes en los bancos, robo de identidades, exportaciones
ficticias, maquillaje en cifras monetarias, virus que destruyan ordenadores etc.
Vidal Morales Eunice Página 3
De esta forma avanzo pasos agigantados para bien y para mal, actualmente ya
hay organizaciones que combaten contra los delitos informáticos.
Clasificación de los delitos informáticos
“Una clasificación general de delitos informáticos es la presentada por Díaz [10],
siguiendo lo sugerido por el Dr. Líbano:
1.- Manipulación indebida de datos: es el fraude informático en sus diferentes
formas de presentación.
2.- Delito de espionaje informático: El delincuente aprovecha la falta de medidas
de seguridad.
3.- Delito de sabotaje informático: Incluye las formas de destrucción y alteración de
datos.
4.- Delito de piratería de programas.- Solo en cuanto se traduzca en la copia
indebida de programas por medios informáticos.
5.- Delito de homicidio.- Es viable que ocurra, ejemplo si alguien no
autorizado entra a la computadora de un médico, que formula a su paciente
determinado medicamento y el intruso modifique la formulación ocasionándole
su muerte.
6.- Delito de hurto calificado.- Por transacción electrónica de fondos. Puede
ser catalogado como el mismo fraude informático.
7.- Delito de acceso electrónico doloso y culposo.- Algunas legislaciones en
el mundo, contemplan como conducta punible estos dos tipos de acceso.
8.- Delito de falsificación informática.- Puede consumarse como: objeto, la
alteración de datos o documentos almacenados en la computadora; como
instrumento, las computadoras pueden usarse para realizar falsificaciones de
documentos de uso comercial.” (3)
La modernización ha causado la aparición de nuevos delitos, en este caso, los
delitos informáticos, como dije anteriormente, el más común es el no referenciar
trabajos al realizar investigaciones propias, de tal manera existen más y de mayor
peso, desde mi perspectiva el segundo en encabezar la lista, es la piratería, basta
con el conocimiento básico de un ordenador, lo más común es conseguir
programas que tienen un costo de forma libre.
Vidal Morales Eunice Página 4
Esto gracias a la utilización de parches que inhiben la seguridad de los software,
un ejemplo es la paquetería Microsoft, puede ser adquirida por cualquier persona
siempre y cuando se compre una licencia de uso, de lo contrario no es posible su
utilización, de esta forma, hay quienes optan por buscar el programa liberado o
parchado, ya que en la actualidad, es uno de los principales software que se
utilizan tanto por estudiantes cómo por trabajadores de empresas y compañías,
aunque de la misma forma, en la actualidad lo principal que se busca son los
videojuegos, ya que son los niños quienes tienen una mayor relación con los
aparatos digitales, siendo capaces de buscar lo que creen que son cosa
indispensables para ellos, y de la misma forma siendo la música algo cotidiano
que bajamos de plataformas sin pagar por su valor real.
Ley de derechos de autor
“Artículo 1.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por
objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de
los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de
los editores, de los productores y de los organismos de radiodifusión, en relación
con sus obras literarias o artísticas en todas sus manifestaciones, sus
interpretaciones o ejecuciones, sus ediciones, sus fonogramas o video gramas,
sus emisiones, así como de los otros derechos de propiedad intelectual.
Artículo 5.- La protección que otorga esta Ley se concede a las obras desde el
momento en que hayan sido fijadas en un soporte material, independientemente
del mérito, destino o modo de expresión. EI reconocimiento de los derechos de
autor y de los derechos conexos no requiere registro ni documento de ninguna
especie ni quedara subordinado al cumplimiento de formalidad alguna.”(5)
Para finalizar esta la Ley de derechos de autor, cómo es evidente, es una amplia
ley en la que se respalda la protección de obras de autores propios, haciendo
énfasis no solo a documentos, sino a cualquier obra que se encuentre publicada
por una persona física o moral, sin estas leyes no podríamos defender nada a
nuestro nombre, si bien pueden hacer uso de lo que se publique en la web, lo que
no está permitido es hacernos pasar por los propietarios de dichas obras o de otra
forma, hacernos pasar por gente con licencias de uso, principalmente cuando se
utiliza algo que no es de nuestra propiedad, lo recomendado es dar créditos de las
obras.
Vidal Morales Eunice Página 5
Conclusión
En conclusión de los temas tratados, los derechos de autor son indispensables
para no robar el esfuerzo de otra persona, de esta misma forma no podemos
olvidar que ese robo es un delito informático y de estos mismo existen una gama
extensa de lo que no podemos hacer o bien, lo que no se nos está permitido
realizar, así como existe la delincuencia en físico, también lo existe en la web.
Sin dichas leyes sería un caos total de la información que se maneja, opino que
con el tiempo puede que sufran algunos cambios pero siempre en benéfico de
autores, considero igual que es un tema muy amplio a tratar y al que no se toma la
importancia que se merece ya sea por desconocimiento o desinterés.
Bibliografía
1.- https://www.ecured.cu/Inform%C3%A1tica_jur%C3%ADdica
2.- https://archivos.juridicas.unam.mx/www/bjv/libros/8/3875/25.pdf
3.https://www.researchgate.net/publication/323812152_DERECHO
INFORMATICO _O_INFORMATICA_JURIDICA
4.- https://dialnet.unirioja.es/descarga/articulo/2785116.pdf
5.- https://www.wipo.int/edocs/lexdocs/laws/es/mx/mx025es.pdf

Más contenido relacionado

La actualidad más candente

SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 

La actualidad más candente (19)

SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
 
Systemus
SystemusSystemus
Systemus
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 

Similar a Derechos de autor

SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxSISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxssuserd375f5
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxssuserd375f5
 

Similar a Derechos de autor (20)

SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxSISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptx
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 

Más de Nancy-Mc

Triptico del Art 3 "La educación"
Triptico del Art 3 "La educación"Triptico del Art 3 "La educación"
Triptico del Art 3 "La educación"Nancy-Mc
 
Reportes de psiocologia
Reportes de psiocologiaReportes de psiocologia
Reportes de psiocologiaNancy-Mc
 
La persepcion y las emociones
La persepcion y las emocionesLa persepcion y las emociones
La persepcion y las emocionesNancy-Mc
 
La Música en la Sociedad
La Música en la SociedadLa Música en la Sociedad
La Música en la SociedadNancy-Mc
 
La historia del Internet
La historia del InternetLa historia del Internet
La historia del InternetNancy-Mc
 
Lectura en los docentes
Lectura en los docentes Lectura en los docentes
Lectura en los docentes Nancy-Mc
 
Corrientes de la psicología
Corrientes de la psicologíaCorrientes de la psicología
Corrientes de la psicologíaNancy-Mc
 
Cuadro comparativo de las Escuelas Penales
Cuadro comparativo de las Escuelas PenalesCuadro comparativo de las Escuelas Penales
Cuadro comparativo de las Escuelas PenalesNancy-Mc
 
Celulas madre
Celulas madreCelulas madre
Celulas madreNancy-Mc
 
T.a.s de las conductas antisociales
T.a.s de las conductas antisocialesT.a.s de las conductas antisociales
T.a.s de las conductas antisocialesNancy-Mc
 
Psicologia 003
Psicologia 003Psicologia 003
Psicologia 003Nancy-Mc
 
Practica acido urico
Practica acido uricoPractica acido urico
Practica acido uricoNancy-Mc
 
Portafolio de quimica clinica 3
Portafolio de quimica clinica 3Portafolio de quimica clinica 3
Portafolio de quimica clinica 3Nancy-Mc
 
Practica urea
Practica ureaPractica urea
Practica ureaNancy-Mc
 
Portafolio de quimica clinica
Portafolio de quimica clinicaPortafolio de quimica clinica
Portafolio de quimica clinicaNancy-Mc
 
Manual de banco de sangre 2017
Manual de banco de sangre 2017Manual de banco de sangre 2017
Manual de banco de sangre 2017Nancy-Mc
 
Plantas medicinales de morelos
Plantas medicinales de morelosPlantas medicinales de morelos
Plantas medicinales de morelosNancy-Mc
 
Ganglios linfaticos
Ganglios linfaticosGanglios linfaticos
Ganglios linfaticosNancy-Mc
 
Treponema palludim
Treponema palludimTreponema palludim
Treponema palludimNancy-Mc
 
Pseudomona aeruginosa
Pseudomona aeruginosaPseudomona aeruginosa
Pseudomona aeruginosaNancy-Mc
 

Más de Nancy-Mc (20)

Triptico del Art 3 "La educación"
Triptico del Art 3 "La educación"Triptico del Art 3 "La educación"
Triptico del Art 3 "La educación"
 
Reportes de psiocologia
Reportes de psiocologiaReportes de psiocologia
Reportes de psiocologia
 
La persepcion y las emociones
La persepcion y las emocionesLa persepcion y las emociones
La persepcion y las emociones
 
La Música en la Sociedad
La Música en la SociedadLa Música en la Sociedad
La Música en la Sociedad
 
La historia del Internet
La historia del InternetLa historia del Internet
La historia del Internet
 
Lectura en los docentes
Lectura en los docentes Lectura en los docentes
Lectura en los docentes
 
Corrientes de la psicología
Corrientes de la psicologíaCorrientes de la psicología
Corrientes de la psicología
 
Cuadro comparativo de las Escuelas Penales
Cuadro comparativo de las Escuelas PenalesCuadro comparativo de las Escuelas Penales
Cuadro comparativo de las Escuelas Penales
 
Celulas madre
Celulas madreCelulas madre
Celulas madre
 
T.a.s de las conductas antisociales
T.a.s de las conductas antisocialesT.a.s de las conductas antisociales
T.a.s de las conductas antisociales
 
Psicologia 003
Psicologia 003Psicologia 003
Psicologia 003
 
Practica acido urico
Practica acido uricoPractica acido urico
Practica acido urico
 
Portafolio de quimica clinica 3
Portafolio de quimica clinica 3Portafolio de quimica clinica 3
Portafolio de quimica clinica 3
 
Practica urea
Practica ureaPractica urea
Practica urea
 
Portafolio de quimica clinica
Portafolio de quimica clinicaPortafolio de quimica clinica
Portafolio de quimica clinica
 
Manual de banco de sangre 2017
Manual de banco de sangre 2017Manual de banco de sangre 2017
Manual de banco de sangre 2017
 
Plantas medicinales de morelos
Plantas medicinales de morelosPlantas medicinales de morelos
Plantas medicinales de morelos
 
Ganglios linfaticos
Ganglios linfaticosGanglios linfaticos
Ganglios linfaticos
 
Treponema palludim
Treponema palludimTreponema palludim
Treponema palludim
 
Pseudomona aeruginosa
Pseudomona aeruginosaPseudomona aeruginosa
Pseudomona aeruginosa
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Derechos de autor

  • 1. DERECHOS DE AUTOR Informática I Alumna: Vidal Morales Eunice
  • 2. Vidal Morales Eunice Página 1 El derecho de autor En la actualidad, gracias al internet millones de personas tenemos acceso a un arsenal infinito de información, ya sean documentos, música, libros, etc. Ésta misma modernización ha provocado que en su mayoría, al realizar investigaciones o presentar un trabajo como propio, recurramos a tomar información de la web, razón que si bien no es un delito, lo es no poner la referencia de donde se extrajo dicha información. A continuación se presenta un ensayo, donde se tratarán cinco temas referentes a las leyes de la informática como lo es el derecho de autor. Informática jurídica “La informática en general versa sobre el registro, la recuperación, el manejo y la transformación de la información, especialmente cuando se lo hace por medios electrónicos. La filosofía del derecho, por su parte, contiene reflexiones acerca del concepto de derecho.”(2) “De esta rama se desprende el análisis de la información contenida en documentos jurídicos para la formación de Bancos de datos documentales. Como norma de la informática jurídica consiste en la aplicación de técnicas informáticas a la documentación jurídica en los aspectos sobre el análisis, archivo, y recuperación de información contenida en la legislación, jurisprudencia, doctrina o cualquier otro documento con contenido jurídico relevante.”(1) Nos introducimos a los derechos de autor con la informática jurídica, como se planteó anteriormente, consta del manejo de información, principalmente esto ayuda a tener un orden de todos los datos, por su parte, para poder manejar de forma efectiva, se deben conocer ámbitos jurídicos y tener bases en la informática, para comprender lo que está en el borde de lo legal y lo ilegal , de esta forma los documentos que encontramos en la web, aquellos que están publicados con un autor de por medio, son catalogados como propiedades, a las cuales tendremos acceso , ya que de lo contrario , cuando un documento no está en regla , es probables que sea reportado y vaneado del internet. Generalidades del derecho informático “A pesar de los diversos campos de acción del Derecho Informático, es necesario conocer que es un delito informático. Para Calderón [9] son aquellas conductas ilícitas de acuerdo con la ley penal cometidas en contra o con la ayuda de los sistemas informáticos que pueden ser perpetradas de un lado del planeta a otro, con efectos globales o locales.”[…]
  • 3. Vidal Morales Eunice Página 2 Como es posible apreciar, es indispensable para el profesional del Derecho y de la Informática el conocer que es el Derecho Informático y sus ámbitos de aplicación en el desempeño diario de sus labores, para evitar incurrir en una conducta ilícita, ya sea de manera voluntaria o involuntaria por desconocimiento de la materia.(3) Con lo dicho anterior, nos referimos principal al robo de la información, común mente ocurre al extraer información de documentos sin dar créditos al autor original o bien al no citar la referencia, pasa en lo general con estudiantes de nivel secundaria, pues no conocen de estos temas, sin correr mucho riego en general , ya que no es probable que los trabajos elaborados sean públicos, por otra parte , a niveles más altos de educación es necesario conocer la importancia del derechos de autor , puesto que si hacemos pasar una investigación como nuestra, el autor original, al enterarse podría demandarnos, pues está en todo su derechos de exigir respeto por su trabajo. La informática como objeto y medio de la criminalidad “La informática, que viene teniendo una progresiva aplicación en diversos campos, comienza a introducirse en la criminología, La investigación criminal tropieza cada vez con mayor número de dificultades, como consecuencia de las facilidades que encuentra el autor para delinquir y para evadirse de la justicia. Aquí tendrá importancia la electrónica, que puede prestar un apoyo considerable tanto en la persecución del delito como en su prevención. […] La aplicación de los ordenadores electrónicos en la investigaci6n criminal se puede decir que comenzó hace unos diez años. Se planteó su estudio en la 31 Asamblea de Interpol (Madrid, septiembre de 1962) y en la 33 Asamblea (Caracas, septiembre de 1964).”(4) La informática a jugado un papel muy importante en la criminalidad, tanto para bien y para mal , se encuentran ambos campos en competitiva, por una parte , aporta muchas herramientas para la investigación de criminales , con creaciones de software para agilizar lo que antes de hacía de forma manual, base de datos con criminales, programas dactiloscópicos, predicciones con los modos operandi, infinidad de formas en las que ayuda, por otro lado , también ayuda mucho a la delincuencia, con fraudes en los bancos, robo de identidades, exportaciones ficticias, maquillaje en cifras monetarias, virus que destruyan ordenadores etc.
  • 4. Vidal Morales Eunice Página 3 De esta forma avanzo pasos agigantados para bien y para mal, actualmente ya hay organizaciones que combaten contra los delitos informáticos. Clasificación de los delitos informáticos “Una clasificación general de delitos informáticos es la presentada por Díaz [10], siguiendo lo sugerido por el Dr. Líbano: 1.- Manipulación indebida de datos: es el fraude informático en sus diferentes formas de presentación. 2.- Delito de espionaje informático: El delincuente aprovecha la falta de medidas de seguridad. 3.- Delito de sabotaje informático: Incluye las formas de destrucción y alteración de datos. 4.- Delito de piratería de programas.- Solo en cuanto se traduzca en la copia indebida de programas por medios informáticos. 5.- Delito de homicidio.- Es viable que ocurra, ejemplo si alguien no autorizado entra a la computadora de un médico, que formula a su paciente determinado medicamento y el intruso modifique la formulación ocasionándole su muerte. 6.- Delito de hurto calificado.- Por transacción electrónica de fondos. Puede ser catalogado como el mismo fraude informático. 7.- Delito de acceso electrónico doloso y culposo.- Algunas legislaciones en el mundo, contemplan como conducta punible estos dos tipos de acceso. 8.- Delito de falsificación informática.- Puede consumarse como: objeto, la alteración de datos o documentos almacenados en la computadora; como instrumento, las computadoras pueden usarse para realizar falsificaciones de documentos de uso comercial.” (3) La modernización ha causado la aparición de nuevos delitos, en este caso, los delitos informáticos, como dije anteriormente, el más común es el no referenciar trabajos al realizar investigaciones propias, de tal manera existen más y de mayor peso, desde mi perspectiva el segundo en encabezar la lista, es la piratería, basta con el conocimiento básico de un ordenador, lo más común es conseguir programas que tienen un costo de forma libre.
  • 5. Vidal Morales Eunice Página 4 Esto gracias a la utilización de parches que inhiben la seguridad de los software, un ejemplo es la paquetería Microsoft, puede ser adquirida por cualquier persona siempre y cuando se compre una licencia de uso, de lo contrario no es posible su utilización, de esta forma, hay quienes optan por buscar el programa liberado o parchado, ya que en la actualidad, es uno de los principales software que se utilizan tanto por estudiantes cómo por trabajadores de empresas y compañías, aunque de la misma forma, en la actualidad lo principal que se busca son los videojuegos, ya que son los niños quienes tienen una mayor relación con los aparatos digitales, siendo capaces de buscar lo que creen que son cosa indispensables para ellos, y de la misma forma siendo la música algo cotidiano que bajamos de plataformas sin pagar por su valor real. Ley de derechos de autor “Artículo 1.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o video gramas, sus emisiones, así como de los otros derechos de propiedad intelectual. Artículo 5.- La protección que otorga esta Ley se concede a las obras desde el momento en que hayan sido fijadas en un soporte material, independientemente del mérito, destino o modo de expresión. EI reconocimiento de los derechos de autor y de los derechos conexos no requiere registro ni documento de ninguna especie ni quedara subordinado al cumplimiento de formalidad alguna.”(5) Para finalizar esta la Ley de derechos de autor, cómo es evidente, es una amplia ley en la que se respalda la protección de obras de autores propios, haciendo énfasis no solo a documentos, sino a cualquier obra que se encuentre publicada por una persona física o moral, sin estas leyes no podríamos defender nada a nuestro nombre, si bien pueden hacer uso de lo que se publique en la web, lo que no está permitido es hacernos pasar por los propietarios de dichas obras o de otra forma, hacernos pasar por gente con licencias de uso, principalmente cuando se utiliza algo que no es de nuestra propiedad, lo recomendado es dar créditos de las obras.
  • 6. Vidal Morales Eunice Página 5 Conclusión En conclusión de los temas tratados, los derechos de autor son indispensables para no robar el esfuerzo de otra persona, de esta misma forma no podemos olvidar que ese robo es un delito informático y de estos mismo existen una gama extensa de lo que no podemos hacer o bien, lo que no se nos está permitido realizar, así como existe la delincuencia en físico, también lo existe en la web. Sin dichas leyes sería un caos total de la información que se maneja, opino que con el tiempo puede que sufran algunos cambios pero siempre en benéfico de autores, considero igual que es un tema muy amplio a tratar y al que no se toma la importancia que se merece ya sea por desconocimiento o desinterés. Bibliografía 1.- https://www.ecured.cu/Inform%C3%A1tica_jur%C3%ADdica 2.- https://archivos.juridicas.unam.mx/www/bjv/libros/8/3875/25.pdf 3.https://www.researchgate.net/publication/323812152_DERECHO INFORMATICO _O_INFORMATICA_JURIDICA 4.- https://dialnet.unirioja.es/descarga/articulo/2785116.pdf 5.- https://www.wipo.int/edocs/lexdocs/laws/es/mx/mx025es.pdf