SlideShare una empresa de Scribd logo
1 de 14
LIBERTAD INFORMÁTICA
 Estrada Cuyutupa Ivan
 Inga Garay Guisela
 Urco Pérez Carlos
Curso: Derecho Informático
INTEGRANTES:
INTRODUCCIÓN
Libertad:
 Un concepto abstracto que designa la facultad del ser
humano que le permite decidir llevar a cabo o no una
determinada acción según inteligencia o voluntad, o la
capacidad y habilidad de la libre determinación como
expresión de la voluntad del individuo.
 Hoy en día, es común escuchar hablar hasta la saciedad
por la defensa de la libre expresión, libre movilidad y de
la libre actuación en ámbitos sociales, culturales,
religiosos y políticos.
ORIGEN Y EVOLUCIÓN HISTÓRICA
 La libertad informática o derecho a la autodeterminación
informática es un derecho fundamental de muy reciente
aparición. Está vinculado a la fuerte evolución tecnológica
que ha experimentado la informática en los últimos veinte
años. Lo cual ha permitido el almacenamiento, tratamiento
y transmisión automatizada de una enorme cantidad de
información personal.
 La posibilidad de poder cruzar información procedente de
distintas bases de datos ha multiplicado las posibilidades
de dañar los derechos de los ciudadanos a través de la
informática.
CONCEPTO:
La libertad informática es aquel derecho
fundamental de naturaleza autónoma,
aunque derivado del genérico derecho a
la intimidad, que asegura la identidad
de las personas ante el riesgo de que
sea invadida o expropiada a través del
uso ilícito de las nuevas tecnologías,
bien por parte de particulares.
HABEAS DATA COMO CONSECUENCIA DEL DERECHO A LA
LIBERTAD INFORMATICA:
La habeas data brinda el derecho a toda persona de conocer que datos propios han
sido incluidos en registros y bancos de datos, o en registros privados, destinados a
proveer de informes, para pedir su supresión, rectificación, confidencialidad o
actualización en caso de falsedad o discriminación.
Es aquel derecho fundamental de naturaleza autónoma, que asegura la identidad de
las personas ante el riesgo de que sea invadida o expropiada a través del uso ilícito
de las nuevas tecnologías por parte del estado o por parte de los particulares.
EL ASPECTO POSITIVO DE LA LIBERTAD INFORMÁTICA
Afirmar que la libertad informática ya
no es simplemente la libertad de
negar información sobre los propios
hechos privados o datos personales,
en aras de la protección del derecho a
la intimidad o vida privada, sino
también, la libertad de controlar el
uso de los propios datos personales
insertos en un fichero informático.
LA LIBERTAD INFORMÁTICA COMO EXPRESION DEL
DERECHO A LA INFORMACION
El derecho a la información es la garantía fundamental que toda persona posee a
atraerse información, a informar y a ser informado.
• El derecho a atraerse información: incluye las facultades de acceso a los archivos,
registros y documentos públicos y la decisión de que medio se lee, se escucha o se
contempla.
• El derecho a informar: incluye las libertades de expresión y de imprenta y la
constitución de sociedades y empresas informativas.
• El derecho a ser informado: incluye las facultades de recibir información veraz y
oportuna, la cual debe ser completa, es decir, el derecho a enterarse de todas las
noticias y con carácter universal, o sea, que la información es para todas las personas
sin ninguna exclusión.
LIBERTAD DE SOFTWARE (SOFTWARE LIBRE)
Desde hace varios años, el concepto de la libertad
del software se ha ido implementando y
desarrollando en todas las esferas de la
informática: desde ingenieros, programadores y
desarrolladores, pasando por universidades,
gobiernos, empresas, grupos sociales.
Hasta llegar al usuario final: el estudiante, la ama
de casa, el niño que aprende a usar la
computadora y el abuelo que intentar ponerse al
día con la tecnología.
LICENCIAMIENTO DEL SOFTWARE
LICENCIA
Privilegios a los posibles usuarios de la herramienta informática (software,
programa, paquete, controlador, codificador, formato, etc.) para su utilización,
distribución y comercialización.
Garantizar reconocimiento.
Remuneración económica por utilizar el software.
LICENCIA PRIVATIVA – LICENCIA GPL
La Licencia Privativa es aquella en la que el autor del software le da permiso al
usuario para poder usar su herramienta por me dio de un contrato legal en
donde el usuario final se compromete, a una pena de acción legal en su
contra, a la no adjudicación, la no comercialización y la no modificación de
dicho software.
LICENCIA GPL
La licencia GPL puede ser usada por cualquiera, ya que su finalidad es proteger
los derechos de los usuarios finales (usar, compartir, estudiar y modificar). Esta
es la primera licencia copyleft para uso general, lo que significa que los
trabajos derivados sólo pueden ser distribuidos bajo los términos de la misma
licencia.
LICENCIAMIENTO PARA EL USUARIO FINAL (EULA)
Al respecto, es necesario aclarar que las empresas e instituciones no son las únicas que pueden incurrir en actos
de Piratería informática. Los usuarios individuales, cada uno de nosotros que hacemos uso de una computadora
o dispositivo tecnológico que haga uso de un software, podemos también incurrir en actos de piratería al usar
software cuya licencia EULA nos obliga a pagar una cantidad de dinero por el derecho a utilizarlo… y preferimos
no pagarlo!. Si bien es cierto, en nuestro País actualmente es muy improbable que alguien nos pueda demandar
por piratería, también es cierto que se ha venido fomentando esa mala practica, la cual muchas veces
consideramos “normal”. La verdad absoluta es que el cometer un acto de piratería es una acción ilegal, anti-etica
e inmoral. Entonces significa que tengo que pagar por el uso de un Windows, de un Office, de un Autocad
GRACIAS…

Más contenido relacionado

La actualidad más candente

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
derecho a la intimidad
derecho a la intimidadderecho a la intimidad
derecho a la intimidad
Darcymonts
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Diapos.de accion de cumplimiento y acción popular
Diapos.de accion de cumplimiento y acción popularDiapos.de accion de cumplimiento y acción popular
Diapos.de accion de cumplimiento y acción popular
emilito01
 
Garantias constitucionales
Garantias constitucionalesGarantias constitucionales
Garantias constitucionales
Mirta Hnriquez
 
Garantias de Seguridad Juridica
Garantias de Seguridad JuridicaGarantias de Seguridad Juridica
Garantias de Seguridad Juridica
Edwin Castillo
 

La actualidad más candente (20)

Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Acción de amparo
Acción de amparoAcción de amparo
Acción de amparo
 
Derecho subjetivo-y-objetivo1
Derecho subjetivo-y-objetivo1Derecho subjetivo-y-objetivo1
Derecho subjetivo-y-objetivo1
 
Derecho Formal y Material
Derecho Formal y Material Derecho Formal y Material
Derecho Formal y Material
 
Relación entre el derecho y la informática
Relación entre el derecho y la informática Relación entre el derecho y la informática
Relación entre el derecho y la informática
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
derecho a la intimidad
derecho a la intimidadderecho a la intimidad
derecho a la intimidad
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Antijuridicidad
AntijuridicidadAntijuridicidad
Antijuridicidad
 
Diapos.de accion de cumplimiento y acción popular
Diapos.de accion de cumplimiento y acción popularDiapos.de accion de cumplimiento y acción popular
Diapos.de accion de cumplimiento y acción popular
 
Garantias constitucionales
Garantias constitucionalesGarantias constitucionales
Garantias constitucionales
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Garantias de Seguridad Juridica
Garantias de Seguridad JuridicaGarantias de Seguridad Juridica
Garantias de Seguridad Juridica
 
Sistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundoSistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundo
 

Destacado

Diferencias entre software libre y privativo
Diferencias entre software libre y privativoDiferencias entre software libre y privativo
Diferencias entre software libre y privativo
Jennifer Valencia
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
15 DIFERENCIAS ENTRE LINUX Y WINDOWS
15 DIFERENCIAS ENTRE LINUX Y WINDOWS15 DIFERENCIAS ENTRE LINUX Y WINDOWS
15 DIFERENCIAS ENTRE LINUX Y WINDOWS
gatoybarrena
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
TUTORIAL: COMO RESOLVER ECUACIONES CON 3 INCÓGNITAS POR EL MÉTODO DE ELIMINAC...
TUTORIAL: COMO RESOLVER ECUACIONES CON 3 INCÓGNITAS POR EL MÉTODO DE ELIMINAC...TUTORIAL: COMO RESOLVER ECUACIONES CON 3 INCÓGNITAS POR EL MÉTODO DE ELIMINAC...
TUTORIAL: COMO RESOLVER ECUACIONES CON 3 INCÓGNITAS POR EL MÉTODO DE ELIMINAC...
Joaquina Jordán Hernandez
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
Ismael Antonio
 
Banco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemasBanco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemas
brccq
 
Definicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica JuridicaDefinicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica Juridica
guest9ca8c4
 
LAS TIC`S - USOS Y APLICACIONES
LAS TIC`S - USOS Y APLICACIONESLAS TIC`S - USOS Y APLICACIONES
LAS TIC`S - USOS Y APLICACIONES
mj1961
 

Destacado (13)

Diferencias entre software libre y privativo
Diferencias entre software libre y privativoDiferencias entre software libre y privativo
Diferencias entre software libre y privativo
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
15 DIFERENCIAS ENTRE LINUX Y WINDOWS
15 DIFERENCIAS ENTRE LINUX Y WINDOWS15 DIFERENCIAS ENTRE LINUX Y WINDOWS
15 DIFERENCIAS ENTRE LINUX Y WINDOWS
 
Trabajo globalizacion
Trabajo globalizacionTrabajo globalizacion
Trabajo globalizacion
 
Informática
InformáticaInformática
Informática
 
contexto social e impacto de la informática
contexto social e impacto de la informáticacontexto social e impacto de la informática
contexto social e impacto de la informática
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
TUTORIAL: COMO RESOLVER ECUACIONES CON 3 INCÓGNITAS POR EL MÉTODO DE ELIMINAC...
TUTORIAL: COMO RESOLVER ECUACIONES CON 3 INCÓGNITAS POR EL MÉTODO DE ELIMINAC...TUTORIAL: COMO RESOLVER ECUACIONES CON 3 INCÓGNITAS POR EL MÉTODO DE ELIMINAC...
TUTORIAL: COMO RESOLVER ECUACIONES CON 3 INCÓGNITAS POR EL MÉTODO DE ELIMINAC...
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 
Banco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemasBanco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemas
 
Definicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica JuridicaDefinicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica Juridica
 
Aplicacion de las tics en diferentes areas
Aplicacion de las tics en diferentes areasAplicacion de las tics en diferentes areas
Aplicacion de las tics en diferentes areas
 
LAS TIC`S - USOS Y APLICACIONES
LAS TIC`S - USOS Y APLICACIONESLAS TIC`S - USOS Y APLICACIONES
LAS TIC`S - USOS Y APLICACIONES
 

Similar a Libertad informática

Aspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalAspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información Digital
Estefanía Mogollón
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
donas_11_21
 

Similar a Libertad informática (20)

MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdf
 
Derecho informatico cuestionario
Derecho informatico   cuestionarioDerecho informatico   cuestionario
Derecho informatico cuestionario
 
Derecho informático tarea n°3
Derecho informático tarea n°3Derecho informático tarea n°3
Derecho informático tarea n°3
 
Exposicion epistemologia
Exposicion epistemologiaExposicion epistemologia
Exposicion epistemologia
 
Marco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptxMarco Juridico-Cruz Garcia Uriel.pptx
Marco Juridico-Cruz Garcia Uriel.pptx
 
Cuadro expliativo informatica juridica luis arcida
Cuadro expliativo informatica juridica   luis arcidaCuadro expliativo informatica juridica   luis arcida
Cuadro expliativo informatica juridica luis arcida
 
Aspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalAspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información Digital
 
Los comportamientos digitales
Los comportamientos digitales Los comportamientos digitales
Los comportamientos digitales
 
derecho informatico
derecho informaticoderecho informatico
derecho informatico
 
Las tic
Las ticLas tic
Las tic
 
Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...Derechos de participación y de conformación del espacio público (Rafael Rubio...
Derechos de participación y de conformación del espacio público (Rafael Rubio...
 
El acceso a internet
El acceso a internetEl acceso a internet
El acceso a internet
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Software libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofiaSoftware libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofia
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Constitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internetConstitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internet
 
DERECHOS FUNDAMENTALES EN INTERNET
DERECHOS FUNDAMENTALES EN INTERNET DERECHOS FUNDAMENTALES EN INTERNET
DERECHOS FUNDAMENTALES EN INTERNET
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Los derechos-fundamentales-e-internet
Los derechos-fundamentales-e-internetLos derechos-fundamentales-e-internet
Los derechos-fundamentales-e-internet
 

Último

Tipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercialTipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercial
macsal12345
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
refrielectriccarlyz
 
INFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdfINFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdf
octaviosalazar18
 
sistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstsistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gst
DavidRojas870673
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 

Último (20)

Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Tipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercialTipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercial
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
INFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdfINFORME de pregrado ingenieria de vias.pdf
INFORME de pregrado ingenieria de vias.pdf
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
sistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gstsistema de CLORACIÓN DE AGUA POTABLE gst
sistema de CLORACIÓN DE AGUA POTABLE gst
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Mecatronica Automotriz .pdf
Mecatronica Automotriz              .pdfMecatronica Automotriz              .pdf
Mecatronica Automotriz .pdf
 
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdfSESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 

Libertad informática

  • 1. LIBERTAD INFORMÁTICA  Estrada Cuyutupa Ivan  Inga Garay Guisela  Urco Pérez Carlos Curso: Derecho Informático INTEGRANTES:
  • 2. INTRODUCCIÓN Libertad:  Un concepto abstracto que designa la facultad del ser humano que le permite decidir llevar a cabo o no una determinada acción según inteligencia o voluntad, o la capacidad y habilidad de la libre determinación como expresión de la voluntad del individuo.  Hoy en día, es común escuchar hablar hasta la saciedad por la defensa de la libre expresión, libre movilidad y de la libre actuación en ámbitos sociales, culturales, religiosos y políticos.
  • 3. ORIGEN Y EVOLUCIÓN HISTÓRICA  La libertad informática o derecho a la autodeterminación informática es un derecho fundamental de muy reciente aparición. Está vinculado a la fuerte evolución tecnológica que ha experimentado la informática en los últimos veinte años. Lo cual ha permitido el almacenamiento, tratamiento y transmisión automatizada de una enorme cantidad de información personal.  La posibilidad de poder cruzar información procedente de distintas bases de datos ha multiplicado las posibilidades de dañar los derechos de los ciudadanos a través de la informática.
  • 4. CONCEPTO: La libertad informática es aquel derecho fundamental de naturaleza autónoma, aunque derivado del genérico derecho a la intimidad, que asegura la identidad de las personas ante el riesgo de que sea invadida o expropiada a través del uso ilícito de las nuevas tecnologías, bien por parte de particulares.
  • 5. HABEAS DATA COMO CONSECUENCIA DEL DERECHO A LA LIBERTAD INFORMATICA: La habeas data brinda el derecho a toda persona de conocer que datos propios han sido incluidos en registros y bancos de datos, o en registros privados, destinados a proveer de informes, para pedir su supresión, rectificación, confidencialidad o actualización en caso de falsedad o discriminación. Es aquel derecho fundamental de naturaleza autónoma, que asegura la identidad de las personas ante el riesgo de que sea invadida o expropiada a través del uso ilícito de las nuevas tecnologías por parte del estado o por parte de los particulares.
  • 6. EL ASPECTO POSITIVO DE LA LIBERTAD INFORMÁTICA Afirmar que la libertad informática ya no es simplemente la libertad de negar información sobre los propios hechos privados o datos personales, en aras de la protección del derecho a la intimidad o vida privada, sino también, la libertad de controlar el uso de los propios datos personales insertos en un fichero informático.
  • 7. LA LIBERTAD INFORMÁTICA COMO EXPRESION DEL DERECHO A LA INFORMACION El derecho a la información es la garantía fundamental que toda persona posee a atraerse información, a informar y a ser informado. • El derecho a atraerse información: incluye las facultades de acceso a los archivos, registros y documentos públicos y la decisión de que medio se lee, se escucha o se contempla. • El derecho a informar: incluye las libertades de expresión y de imprenta y la constitución de sociedades y empresas informativas. • El derecho a ser informado: incluye las facultades de recibir información veraz y oportuna, la cual debe ser completa, es decir, el derecho a enterarse de todas las noticias y con carácter universal, o sea, que la información es para todas las personas sin ninguna exclusión.
  • 8. LIBERTAD DE SOFTWARE (SOFTWARE LIBRE) Desde hace varios años, el concepto de la libertad del software se ha ido implementando y desarrollando en todas las esferas de la informática: desde ingenieros, programadores y desarrolladores, pasando por universidades, gobiernos, empresas, grupos sociales. Hasta llegar al usuario final: el estudiante, la ama de casa, el niño que aprende a usar la computadora y el abuelo que intentar ponerse al día con la tecnología.
  • 10. LICENCIA Privilegios a los posibles usuarios de la herramienta informática (software, programa, paquete, controlador, codificador, formato, etc.) para su utilización, distribución y comercialización. Garantizar reconocimiento. Remuneración económica por utilizar el software.
  • 11. LICENCIA PRIVATIVA – LICENCIA GPL La Licencia Privativa es aquella en la que el autor del software le da permiso al usuario para poder usar su herramienta por me dio de un contrato legal en donde el usuario final se compromete, a una pena de acción legal en su contra, a la no adjudicación, la no comercialización y la no modificación de dicho software.
  • 12. LICENCIA GPL La licencia GPL puede ser usada por cualquiera, ya que su finalidad es proteger los derechos de los usuarios finales (usar, compartir, estudiar y modificar). Esta es la primera licencia copyleft para uso general, lo que significa que los trabajos derivados sólo pueden ser distribuidos bajo los términos de la misma licencia.
  • 13. LICENCIAMIENTO PARA EL USUARIO FINAL (EULA) Al respecto, es necesario aclarar que las empresas e instituciones no son las únicas que pueden incurrir en actos de Piratería informática. Los usuarios individuales, cada uno de nosotros que hacemos uso de una computadora o dispositivo tecnológico que haga uso de un software, podemos también incurrir en actos de piratería al usar software cuya licencia EULA nos obliga a pagar una cantidad de dinero por el derecho a utilizarlo… y preferimos no pagarlo!. Si bien es cierto, en nuestro País actualmente es muy improbable que alguien nos pueda demandar por piratería, también es cierto que se ha venido fomentando esa mala practica, la cual muchas veces consideramos “normal”. La verdad absoluta es que el cometer un acto de piratería es una acción ilegal, anti-etica e inmoral. Entonces significa que tengo que pagar por el uso de un Windows, de un Office, de un Autocad