SlideShare una empresa de Scribd logo
1 de 7
ARTÍCULO 2:
INCISO 1:
“TODA PERSONA TIENE DERECHO A SU IDENTIDAD”
Constitución Sociedad de Información
Derecho a tener un nombre y apellido. Contar con una identidad personal en foros
culturales, comunidades, foros de juegos, foros para
conocer personas, salas de chat o juegos
online, una identidad virtual es creada por un
usuario humano que actúa como una interfaz que le
sirve para ser reconocido.
Hay personas que se dedican pasar gran parte de
su tiempo ena crearse identidades virtuales falsas
creadas redes sociales como: Facebook. Con un fin
causar daño a gente seleccionada, siendo estos
actos ilícitos penados por la justicia si es que son
identificados en su debido momento.
INCISO 4:
“DERECHO A LAS LIBERTADES DE INFORMACIÓN, OPINIÓN, EXPRESIÓN
Y DIFUSIÓN DEL PENSAMIENTO MEDIANTE LA PALABRA ORAL O
ESCRITA O LA IMAGEN, POR CUALQUIER MEDIO DE COMUNICACIÓN
SOCIAL, SIN PREVIA AUTORIZACIÓN NI CENSURA NI IMPEDIMENTO
ALGUNOS, BAJO LAS RESPONSABILIDADES DE LEY”
Constitución Sociedad de Información
Derecho de libertad de expresión Se puede tener una cuenta en Facebook y esta
puede servir como medio de expresión o
también opinar en distintos grupos también para
publicar contenidos: tareas, tutoriales
Publicar una foto o un video privado sin
consentimiento es un delito
Gracias a las TICS mediante los servicios de
localización se puede identificar(rastrear) y
encontrar a la persona que haya subido dicha
información ilegal con la IP desde la máquina
que publico cierta informaciónUna persona que obtiene un documento de
este tipo vulnerando las comunicaciones de
otro y lo cuelga en Internet, atenta contra el
derecho a la intimidad, el honor y la imagen.
INCISO 6:
“A QUE LOS SERVICIOS INFORMÁTICOS, COMPUTARIZADOS O NO,
PÚBLICOS O PRIVADOS, NO SUMINISTREN INFORMACIONES QUE
AFECTEN LA INTIMIDAD PERSONAL Y FAMILIAR”
Constitución Sociedad de Información
No se puede subir a una página
web material que afecte el honor y
la intimidad personal de una
persona.
Al usar las TICS podemos obtener
miles de ventajas pero a su vez
cuentan con una serie de desventajas
como robo de información rastreo sin
saber quién lo hace.
La persona puede recibir una pena
de hasta 1 año de cárcel si no
cumple con el derecho de
intimidad.
INCISO 7:
“AL HONOR Y A LA BUENA REPUTACIÓN, A LA INTIMIDAD PERSONAL Y
FAMILIAR ASÍ COMO A LA VOZ Y A LA IMAGEN PROPIAS”
Constitución Sociedad de Información
Es el derecho de cualquier persona
humana es que sea respetada su
vida privada y familiar
En la virtualidad tenemos el derecho
de una imagen, es el derecho que
cada persona tiene de captar,
reproducir y publicar su propia
imagen cómo, dónde y cuándo desee
INCISO 10:
“AL SECRETO Y A LA INVIOLABILIDAD DE SUS COMUNICACIONES Y
DOCUMENTOS PRIVADOS. LAS COMUNICACIONES,
TELECOMUNICACIONES O SUS INSTRUMENTOS SÓLO PUEDEN SER
ABIERTOS, INCAUTADOS, INTERCEPTADOS O INTERVENIDOS POR
MANDAMIENTO MOTIVADO DEL JUEZ, CON LAS GARANTÍAS
PREVISTAS EN LA LEY. SE GUARDA SECRETO DE LOS ASUNTOS
AJENOS AL HECHO QUE MOTIVA SU EXAMEN”
Constitución Sociedad de Información
Derecho a tener nuestra privacidad y
seguridad en el intercambio o manejo
de información confidencial, siempre y
cuando esta guarde con los derechos
de autor con los que cada uno cuenta y
no violen los derechos de los demás
Existen personas malas y
malintencionadas como son los hackers,
crackers que se encargan de robar
información sin ningún consentimiento, en
estos casos también son casos
penalizados.
CONCLUCIONES:
• Así como también la constitución ayudan a proteger nuestra identidad,
al usar tics también podemos protegerlas pero está siempre puede
quedar vulnerable a un robo de información.
• La constitución ayuda mucho a un usuario en temas relacionadas a las
tics como son el manejo de privacidad, intercambio de información
como el derecho de autor.

Más contenido relacionado

La actualidad más candente

TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.Camila Hernandez Peña
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Pau Perez
 
Que es un delito informatico
Que es un delito informaticoQue es un delito informatico
Que es un delito informaticoernandez17
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Juan Pa
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internetkareny rojo
 
Habeas Data
Habeas DataHabeas Data
Habeas Datajdj hdhd
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminadojesusmori12
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado finabel ramirez
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectualbrendita1234
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENESDECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENESraziela1976
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidadJorge Porras
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito
 

La actualidad más candente (19)

TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
Que es un delito informatico
Que es un delito informaticoQue es un delito informatico
Que es un delito informatico
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Intimidad, honor e imagen en Internet
Intimidad, honor e imagen en InternetIntimidad, honor e imagen en Internet
Intimidad, honor e imagen en Internet
 
procesos legales
procesos legalesprocesos legales
procesos legales
 
folleto
folletofolleto
folleto
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Habeas Data
Habeas DataHabeas Data
Habeas Data
 
Informatica trab-terminado
Informatica trab-terminadoInformatica trab-terminado
Informatica trab-terminado
 
Informatica trab-terminado fin
Informatica trab-terminado finInformatica trab-terminado fin
Informatica trab-terminado fin
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectual
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENESDECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
 
Derechos de privacidad
Derechos de privacidadDerechos de privacidad
Derechos de privacidad
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 

Destacado

Les paniers : mode d'emploi
Les paniers : mode d'emploiLes paniers : mode d'emploi
Les paniers : mode d'emploiLanlo
 
Evnementineov04 01 2011 110121174432 Phpapp01
Evnementineov04 01 2011 110121174432 Phpapp01Evnementineov04 01 2011 110121174432 Phpapp01
Evnementineov04 01 2011 110121174432 Phpapp01Claire Chanterelle
 
Rep 2400 essai - renée senneville (oct. 2011)
Rep 2400   essai - renée senneville (oct. 2011)Rep 2400   essai - renée senneville (oct. 2011)
Rep 2400 essai - renée senneville (oct. 2011)RSenneville
 
Rhénatic & Claire
Rhénatic & ClaireRhénatic & Claire
Rhénatic & ClaireDiane Geng
 
Carrières en informatique
Carrières en informatiqueCarrières en informatique
Carrières en informatiquejolynee
 
je vous aime mes amie de skyblo
je vous aime mes amie de skybloje vous aime mes amie de skyblo
je vous aime mes amie de skybloDamienLeDantec8
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informaciondbastidasc
 
Essai personnel pinterest
Essai personnel pinterestEssai personnel pinterest
Essai personnel pinterestmevigneault
 
La systeme de la formation professionelles pour les personnes en situation de...
La systeme de la formation professionelles pour les personnes en situation de...La systeme de la formation professionelles pour les personnes en situation de...
La systeme de la formation professionelles pour les personnes en situation de...Stefan Lorenzkowski
 
programa de estudios Química III
programa de estudios Química IIIprograma de estudios Química III
programa de estudios Química IIIQuimicaequipo6g765
 
José Luis Caravias, sj. En busca de la tierra sin mal. Movimientos campesinos...
José Luis Caravias, sj. En busca de la tierra sin mal. Movimientos campesinos...José Luis Caravias, sj. En busca de la tierra sin mal. Movimientos campesinos...
José Luis Caravias, sj. En busca de la tierra sin mal. Movimientos campesinos...infocatolicos
 
Team viewr styyy
Team viewr styyyTeam viewr styyy
Team viewr styyyStyVargas
 
Note d information_de_l_opv_stroc_industrie
Note d information_de_l_opv_stroc_industrieNote d information_de_l_opv_stroc_industrie
Note d information_de_l_opv_stroc_industrieBOUTGRA
 
Votre visibilité sur internet : ce qui va changer
Votre visibilité sur internet : ce qui va changerVotre visibilité sur internet : ce qui va changer
Votre visibilité sur internet : ce qui va changerFranck Pelagatti
 
Présentation des résultats de l'enquête du PTB Herstal
Présentation des résultats de l'enquête du PTB HerstalPrésentation des résultats de l'enquête du PTB Herstal
Présentation des résultats de l'enquête du PTB Herstalptbbelgique
 
Passwörter
PasswörterPasswörter
Passwörterhc voigt
 
Attijariwafabank couverture des-prix_des_matières_premières_compensées
Attijariwafabank couverture des-prix_des_matières_premières_compenséesAttijariwafabank couverture des-prix_des_matières_premières_compensées
Attijariwafabank couverture des-prix_des_matières_premières_compenséesBOUTGRA
 
Las venas abiertas de América Latina. Eduardo Galeano
Las venas abiertas de América Latina. Eduardo GaleanoLas venas abiertas de América Latina. Eduardo Galeano
Las venas abiertas de América Latina. Eduardo Galeanoinfocatolicos
 

Destacado (20)

Les paniers : mode d'emploi
Les paniers : mode d'emploiLes paniers : mode d'emploi
Les paniers : mode d'emploi
 
Evnementineov04 01 2011 110121174432 Phpapp01
Evnementineov04 01 2011 110121174432 Phpapp01Evnementineov04 01 2011 110121174432 Phpapp01
Evnementineov04 01 2011 110121174432 Phpapp01
 
Seasons keynote
Seasons keynoteSeasons keynote
Seasons keynote
 
Rep 2400 essai - renée senneville (oct. 2011)
Rep 2400   essai - renée senneville (oct. 2011)Rep 2400   essai - renée senneville (oct. 2011)
Rep 2400 essai - renée senneville (oct. 2011)
 
Rhénatic & Claire
Rhénatic & ClaireRhénatic & Claire
Rhénatic & Claire
 
Identifier les rivières sauvages de France -propositions méthodologiques
Identifier les rivières sauvages de France  -propositions méthodologiquesIdentifier les rivières sauvages de France  -propositions méthodologiques
Identifier les rivières sauvages de France -propositions méthodologiques
 
Carrières en informatique
Carrières en informatiqueCarrières en informatique
Carrières en informatique
 
je vous aime mes amie de skyblo
je vous aime mes amie de skybloje vous aime mes amie de skyblo
je vous aime mes amie de skyblo
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Essai personnel pinterest
Essai personnel pinterestEssai personnel pinterest
Essai personnel pinterest
 
La systeme de la formation professionelles pour les personnes en situation de...
La systeme de la formation professionelles pour les personnes en situation de...La systeme de la formation professionelles pour les personnes en situation de...
La systeme de la formation professionelles pour les personnes en situation de...
 
programa de estudios Química III
programa de estudios Química IIIprograma de estudios Química III
programa de estudios Química III
 
José Luis Caravias, sj. En busca de la tierra sin mal. Movimientos campesinos...
José Luis Caravias, sj. En busca de la tierra sin mal. Movimientos campesinos...José Luis Caravias, sj. En busca de la tierra sin mal. Movimientos campesinos...
José Luis Caravias, sj. En busca de la tierra sin mal. Movimientos campesinos...
 
Team viewr styyy
Team viewr styyyTeam viewr styyy
Team viewr styyy
 
Note d information_de_l_opv_stroc_industrie
Note d information_de_l_opv_stroc_industrieNote d information_de_l_opv_stroc_industrie
Note d information_de_l_opv_stroc_industrie
 
Votre visibilité sur internet : ce qui va changer
Votre visibilité sur internet : ce qui va changerVotre visibilité sur internet : ce qui va changer
Votre visibilité sur internet : ce qui va changer
 
Présentation des résultats de l'enquête du PTB Herstal
Présentation des résultats de l'enquête du PTB HerstalPrésentation des résultats de l'enquête du PTB Herstal
Présentation des résultats de l'enquête du PTB Herstal
 
Passwörter
PasswörterPasswörter
Passwörter
 
Attijariwafabank couverture des-prix_des_matières_premières_compensées
Attijariwafabank couverture des-prix_des_matières_premières_compenséesAttijariwafabank couverture des-prix_des_matières_premières_compensées
Attijariwafabank couverture des-prix_des_matières_premières_compensées
 
Las venas abiertas de América Latina. Eduardo Galeano
Las venas abiertas de América Latina. Eduardo GaleanoLas venas abiertas de América Latina. Eduardo Galeano
Las venas abiertas de América Latina. Eduardo Galeano
 

Similar a Sociedad de la información y los lineamientos que tiene en la constitución política del perú.

De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesEspacio Público
 
Ensayo comparativo sociedad de la información y el derecho
Ensayo comparativo sociedad de la información y el derechoEnsayo comparativo sociedad de la información y el derecho
Ensayo comparativo sociedad de la información y el derechoEdú Junior Vera Alvarez
 
Internet como-derecho-fundamental-en-el-perú
Internet como-derecho-fundamental-en-el-perúInternet como-derecho-fundamental-en-el-perú
Internet como-derecho-fundamental-en-el-perúbryan matos
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaola Alarcón
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes socialesPaoHale
 
Protección de datos y malware
Protección de datos y malwareProtección de datos y malware
Protección de datos y malwareAngelBM99
 
Internet como derecho fundamental
Internet como derecho fundamentalInternet como derecho fundamental
Internet como derecho fundamentalAlexander Carrion
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptxMeryChoque3
 
Los derechos de privacidad y de información
Los derechos de privacidad y de información Los derechos de privacidad y de información
Los derechos de privacidad y de información laurs58
 

Similar a Sociedad de la información y los lineamientos que tiene en la constitución política del perú. (20)

De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
 
Ensayo comparativo sociedad de la información y el derecho
Ensayo comparativo sociedad de la información y el derechoEnsayo comparativo sociedad de la información y el derecho
Ensayo comparativo sociedad de la información y el derecho
 
Internet como-derecho-fundamental-en-el-perú
Internet como-derecho-fundamental-en-el-perúInternet como-derecho-fundamental-en-el-perú
Internet como-derecho-fundamental-en-el-perú
 
Habeas data y redes sociales
Habeas data y redes socialesHabeas data y redes sociales
Habeas data y redes sociales
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 
Protección de datos y malware
Protección de datos y malwareProtección de datos y malware
Protección de datos y malware
 
Derechof
DerechofDerechof
Derechof
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Internet como derecho fundamental
Internet como derecho fundamentalInternet como derecho fundamental
Internet como derecho fundamental
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Honor society
Honor societyHonor society
Honor society
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 
Los derechos de privacidad y de información
Los derechos de privacidad y de información Los derechos de privacidad y de información
Los derechos de privacidad y de información
 

Más de deivi-sk

4 derecho del consumidor
4   derecho del consumidor4   derecho del consumidor
4 derecho del consumidordeivi-sk
 
4 derecho del consumidor
4   derecho del consumidor4   derecho del consumidor
4 derecho del consumidordeivi-sk
 
3 e-cormerce
3   e-cormerce3   e-cormerce
3 e-cormercedeivi-sk
 
Tributacion y tics
Tributacion y ticsTributacion y tics
Tributacion y ticsdeivi-sk
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajodeivi-sk
 
Cuestionario sobre los alcances de juan josé rios estavillo sobre derecho e i...
Cuestionario sobre los alcances de juan josé rios estavillo sobre derecho e i...Cuestionario sobre los alcances de juan josé rios estavillo sobre derecho e i...
Cuestionario sobre los alcances de juan josé rios estavillo sobre derecho e i...deivi-sk
 
Articulo mario vargasllosa
Articulo mario vargasllosaArticulo mario vargasllosa
Articulo mario vargasllosadeivi-sk
 
Agenda digital
Agenda digitalAgenda digital
Agenda digitaldeivi-sk
 

Más de deivi-sk (8)

4 derecho del consumidor
4   derecho del consumidor4   derecho del consumidor
4 derecho del consumidor
 
4 derecho del consumidor
4   derecho del consumidor4   derecho del consumidor
4 derecho del consumidor
 
3 e-cormerce
3   e-cormerce3   e-cormerce
3 e-cormerce
 
Tributacion y tics
Tributacion y ticsTributacion y tics
Tributacion y tics
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Cuestionario sobre los alcances de juan josé rios estavillo sobre derecho e i...
Cuestionario sobre los alcances de juan josé rios estavillo sobre derecho e i...Cuestionario sobre los alcances de juan josé rios estavillo sobre derecho e i...
Cuestionario sobre los alcances de juan josé rios estavillo sobre derecho e i...
 
Articulo mario vargasllosa
Articulo mario vargasllosaArticulo mario vargasllosa
Articulo mario vargasllosa
 
Agenda digital
Agenda digitalAgenda digital
Agenda digital
 

Sociedad de la información y los lineamientos que tiene en la constitución política del perú.

  • 1.
  • 2. ARTÍCULO 2: INCISO 1: “TODA PERSONA TIENE DERECHO A SU IDENTIDAD” Constitución Sociedad de Información Derecho a tener un nombre y apellido. Contar con una identidad personal en foros culturales, comunidades, foros de juegos, foros para conocer personas, salas de chat o juegos online, una identidad virtual es creada por un usuario humano que actúa como una interfaz que le sirve para ser reconocido. Hay personas que se dedican pasar gran parte de su tiempo ena crearse identidades virtuales falsas creadas redes sociales como: Facebook. Con un fin causar daño a gente seleccionada, siendo estos actos ilícitos penados por la justicia si es que son identificados en su debido momento.
  • 3. INCISO 4: “DERECHO A LAS LIBERTADES DE INFORMACIÓN, OPINIÓN, EXPRESIÓN Y DIFUSIÓN DEL PENSAMIENTO MEDIANTE LA PALABRA ORAL O ESCRITA O LA IMAGEN, POR CUALQUIER MEDIO DE COMUNICACIÓN SOCIAL, SIN PREVIA AUTORIZACIÓN NI CENSURA NI IMPEDIMENTO ALGUNOS, BAJO LAS RESPONSABILIDADES DE LEY” Constitución Sociedad de Información Derecho de libertad de expresión Se puede tener una cuenta en Facebook y esta puede servir como medio de expresión o también opinar en distintos grupos también para publicar contenidos: tareas, tutoriales Publicar una foto o un video privado sin consentimiento es un delito Gracias a las TICS mediante los servicios de localización se puede identificar(rastrear) y encontrar a la persona que haya subido dicha información ilegal con la IP desde la máquina que publico cierta informaciónUna persona que obtiene un documento de este tipo vulnerando las comunicaciones de otro y lo cuelga en Internet, atenta contra el derecho a la intimidad, el honor y la imagen.
  • 4. INCISO 6: “A QUE LOS SERVICIOS INFORMÁTICOS, COMPUTARIZADOS O NO, PÚBLICOS O PRIVADOS, NO SUMINISTREN INFORMACIONES QUE AFECTEN LA INTIMIDAD PERSONAL Y FAMILIAR” Constitución Sociedad de Información No se puede subir a una página web material que afecte el honor y la intimidad personal de una persona. Al usar las TICS podemos obtener miles de ventajas pero a su vez cuentan con una serie de desventajas como robo de información rastreo sin saber quién lo hace. La persona puede recibir una pena de hasta 1 año de cárcel si no cumple con el derecho de intimidad.
  • 5. INCISO 7: “AL HONOR Y A LA BUENA REPUTACIÓN, A LA INTIMIDAD PERSONAL Y FAMILIAR ASÍ COMO A LA VOZ Y A LA IMAGEN PROPIAS” Constitución Sociedad de Información Es el derecho de cualquier persona humana es que sea respetada su vida privada y familiar En la virtualidad tenemos el derecho de una imagen, es el derecho que cada persona tiene de captar, reproducir y publicar su propia imagen cómo, dónde y cuándo desee
  • 6. INCISO 10: “AL SECRETO Y A LA INVIOLABILIDAD DE SUS COMUNICACIONES Y DOCUMENTOS PRIVADOS. LAS COMUNICACIONES, TELECOMUNICACIONES O SUS INSTRUMENTOS SÓLO PUEDEN SER ABIERTOS, INCAUTADOS, INTERCEPTADOS O INTERVENIDOS POR MANDAMIENTO MOTIVADO DEL JUEZ, CON LAS GARANTÍAS PREVISTAS EN LA LEY. SE GUARDA SECRETO DE LOS ASUNTOS AJENOS AL HECHO QUE MOTIVA SU EXAMEN” Constitución Sociedad de Información Derecho a tener nuestra privacidad y seguridad en el intercambio o manejo de información confidencial, siempre y cuando esta guarde con los derechos de autor con los que cada uno cuenta y no violen los derechos de los demás Existen personas malas y malintencionadas como son los hackers, crackers que se encargan de robar información sin ningún consentimiento, en estos casos también son casos penalizados.
  • 7. CONCLUCIONES: • Así como también la constitución ayudan a proteger nuestra identidad, al usar tics también podemos protegerlas pero está siempre puede quedar vulnerable a un robo de información. • La constitución ayuda mucho a un usuario en temas relacionadas a las tics como son el manejo de privacidad, intercambio de información como el derecho de autor.