SlideShare una empresa de Scribd logo
1 de 28
TECNOLOGÍA INFORMACIÓN Y
COMUNICACIÓN EN TÉRMINOS
DE POLÍTICA
Universidad Simón Bolívar
INTEGRANTES:Amanda León. 10-10381 ; Vicente Vives. 10-10772 ; Ronald Celis. 10-10137
Agenda
CAMBIOS EN EL AMBIENTE POLÍTICO
1.Definiciones
1.1 Política
1.2 Estados
1.3 Políticas de Estado
1.4 Libertades Civiles
1.5 Derechos Civiles
2. El Estado y el ciudadano
3.El papel del Estado
3.1 Derecho Informático
CAMBIOS EN EL AMBIENTE POLÍTICO
3.El papel del Estado
3.2 Tecnologías de la información y derechos
civiles
3.3 Libertad Informática
4. Perspectivas sobre democracia e informática
4.1 Pluralismo dirigente
4.2Escepticismo crítico
5. La sociedad de la vigilancia
Agenda
CAMBIOS EN EL AMBIENTE POLÍTICO
6. Criterios para la regulación de las leyes en el
ciberespacio
6.1 Autorregulación
7. La propiedad intelectual en el ciberespacio
7.1 Copyright en el ciberespacio
7.2 Software
8. Actividad y Conclusiones
Agenda
Definiciones
 Política
¿Cuál es la primera imagen que se les
cruza en la mente cuando piensan en
política?
Definiciones
 Política
Verdack?
Definiciones
 Política
 Estado
Distribución
de poder
Organización
Social
Económica
Política
Instituciones
Definiciones
 Política de Estado
 Libertades civiles
 Derechos civiles
Políticas de
defensa
Políticas de
vivienda
Políticas de
educación
El estado y el ciudadano
Materia Prima
Valor de la
información
Aparato regulador del Estado
Información
Creadores,
propietarios y
proveedores
Consumidore
s, usuarios y
beneficiarios
El papel del Estado
 Leyes de COPYRIGHT
 Leyes de protección de datos
 Leyes de protección a la libertad de
información
 Uso de censura
El papel del Estado
 Derecho Informativo
Ámbito disciplinario en las normativas del campo.
Implica interpretación, exposición, sistematización y
crítica.
a) Protección al propietario
b) Protección al usuario
El papel del Estado
 Tecnologías de la información
Informática
El papel del Estado
 Libertad informática
a) Ley contra Delítos Informáticos
Artículo 1. “La presente ley tiene por objeto la
protección de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de
dichas tecnologías, en los términos previstos en esta
ley.”
El papel del Estado
 Libertad informática
a) Ley contra Delitos Informáticos
Artículo 21. “Violación de la privacidad de las
comunicaciones. Incurrirá en la pena de dos a seis años
de prisión y multa de doscientas a seiscientas unidades
tributarias, el que, mediante el uso de tecnologías de
información, acceda, capture, intercepte, interfiera,
reproduzca, modifique, desvíe o elimine cualquier
mensaje de datos o señal de transmisión o
comunicación ajenos.”
b) Ley de Infogobierno
El papel del Estado
¿Existirá algún sistema estable, en
las políticas de Estado, que pueda
aplicarse para afincar la seguridad
de la información? ¿Qué opciones
se manejan? ¿Total libertad?
¿Mucha censura?
Participación e Igualdad
Consideraciones
distintas a la
política
Carácter
Público
Democracia
Perspectiva sobre democracia e
informática
¿Las computadoras pueden
ofrecer soluciones a problemas
políticos?
¿Pueden las computadoras traer o extender la
democracia?
D E M O C R A C I A
Perspectiva sobre democracia e
informática
Provee fácil acceso a
la información
Casa de campo
electrónica (Teletrabajo)
La Democracia Tecnológica es una
Perspectiva atractiva, en parte porque
depositan la carga del cambio social
en la tecnología misma más que en las
instituciones sociales.
Democracia
Tecnológica
Perspectiva sobre democracia e
informática
Preservar la diversidad sin sacrificar la habilidad
para tomar decisiones
ESTADO
de
organizaciones
de
corte
complejidad
transversal
Sobrecarga
Informática
Perspectiva sobre democracia e
informática
Pluralismo
Dirigente
Intrusión Gubernamental
Avance de empresas de
enormes dimensiones
Escepticismo
Crítico
Perspectiva sobre democracia e
informática
Sociedad de la Vigilancia y
Problemas de la intimidad
La sociedad de la vigilancia
Criterios para la regulación de las
leyes en el ciberespacio
 Delitos informáticos
 Delitos convencionales
 Efectos transfronterizos
 Mal uso de la red
Criterios para la regulación de las
leyes en el ciberespacio
Autorregulación Códigos de conducta.
Ciber-policías
Propiedad intelectual en el ciberespacio
La propiedad intelectual en el
ciberespacio
La propiedad intelectual en el
ciberespacio
 Copyright en el ciberespacio
Correo electrónico, grupos de noticias, charlas,
imágenes digitales
 Software
Actividad y Conclusiones
¿Qué se observa en esta foto?
Gracias por su atención
Amanda León
Vicente Vives
Ronald Celis
Preguntas y sugerencias
http://mediasocialblog.blogspot.com/

Más contenido relacionado

La actualidad más candente

La nueva era de los "Delitos informáticos"
 La nueva era de los "Delitos informáticos"   La nueva era de los "Delitos informáticos"
La nueva era de los "Delitos informáticos"
romanelapalza
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ
 

La actualidad más candente (18)

derecho informatico
derecho informaticoderecho informatico
derecho informatico
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Di22
Di22Di22
Di22
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TIC
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peru
 
Ensayo
EnsayoEnsayo
Ensayo
 
Informatica
InformaticaInformatica
Informatica
 
Delitos Informáticos 1
Delitos Informáticos 1Delitos Informáticos 1
Delitos Informáticos 1
 
La nueva era de los "Delitos informáticos"
 La nueva era de los "Delitos informáticos"   La nueva era de los "Delitos informáticos"
La nueva era de los "Delitos informáticos"
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
 
Delitos informatiicos
Delitos informatiicosDelitos informatiicos
Delitos informatiicos
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
 
derechos fundamentales
derechos fundamentales derechos fundamentales
derechos fundamentales
 

Destacado (7)

Apresentação Equimatec 2016
Apresentação Equimatec   2016Apresentação Equimatec   2016
Apresentação Equimatec 2016
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Cafe internet 2
Cafe internet 2Cafe internet 2
Cafe internet 2
 
Sexting, Ciberbullying and Grooming
Sexting, Ciberbullying and GroomingSexting, Ciberbullying and Grooming
Sexting, Ciberbullying and Grooming
 
Cafe internet
Cafe internetCafe internet
Cafe internet
 
Trabajo de investigación estadistica
Trabajo de investigación estadisticaTrabajo de investigación estadistica
Trabajo de investigación estadistica
 
Fuentes y tecnicas de recoleccion de informacion
Fuentes y tecnicas de recoleccion de informacionFuentes y tecnicas de recoleccion de informacion
Fuentes y tecnicas de recoleccion de informacion
 

Similar a Politica y tic

Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013
Alex Mejia
 
Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013
Ismael Caro
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa tic
Gobernabilidad
 
Derechos cibernéticos para proyectar.pdf
Derechos cibernéticos para proyectar.pdfDerechos cibernéticos para proyectar.pdf
Derechos cibernéticos para proyectar.pdf
GenaroChavez4
 
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Gobernabilidad
 
Infogobierno en Venezuela
Infogobierno en VenezuelaInfogobierno en Venezuela
Infogobierno en Venezuela
leysdir
 
Santiago diaz
Santiago diazSantiago diaz
Santiago diaz
diaz35
 

Similar a Politica y tic (20)

Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013
 
Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa tic
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa tic
 
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
 
Derechos cibernéticos para proyectar.pdf
Derechos cibernéticos para proyectar.pdfDerechos cibernéticos para proyectar.pdf
Derechos cibernéticos para proyectar.pdf
 
Cuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnologíaCuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnología
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internet
 
Actividad de jonathan ardon(sociales)
Actividad de jonathan ardon(sociales)Actividad de jonathan ardon(sociales)
Actividad de jonathan ardon(sociales)
 
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
 
Prueba de entrada
Prueba de entradaPrueba de entrada
Prueba de entrada
 
Infogobierno en Venezuela
Infogobierno en VenezuelaInfogobierno en Venezuela
Infogobierno en Venezuela
 
Carta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de EspañaCarta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de España
 
Derechos fundamentales e internet
Derechos fundamentales e internet Derechos fundamentales e internet
Derechos fundamentales e internet
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Santiago diaz
Santiago diazSantiago diaz
Santiago diaz
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Sociales de octubre
Sociales de octubreSociales de octubre
Sociales de octubre
 
Mapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaMapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica Juridica
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Politica y tic

  • 1. TECNOLOGÍA INFORMACIÓN Y COMUNICACIÓN EN TÉRMINOS DE POLÍTICA Universidad Simón Bolívar INTEGRANTES:Amanda León. 10-10381 ; Vicente Vives. 10-10772 ; Ronald Celis. 10-10137
  • 2. Agenda CAMBIOS EN EL AMBIENTE POLÍTICO 1.Definiciones 1.1 Política 1.2 Estados 1.3 Políticas de Estado 1.4 Libertades Civiles 1.5 Derechos Civiles 2. El Estado y el ciudadano 3.El papel del Estado 3.1 Derecho Informático
  • 3. CAMBIOS EN EL AMBIENTE POLÍTICO 3.El papel del Estado 3.2 Tecnologías de la información y derechos civiles 3.3 Libertad Informática 4. Perspectivas sobre democracia e informática 4.1 Pluralismo dirigente 4.2Escepticismo crítico 5. La sociedad de la vigilancia Agenda
  • 4. CAMBIOS EN EL AMBIENTE POLÍTICO 6. Criterios para la regulación de las leyes en el ciberespacio 6.1 Autorregulación 7. La propiedad intelectual en el ciberespacio 7.1 Copyright en el ciberespacio 7.2 Software 8. Actividad y Conclusiones Agenda
  • 5. Definiciones  Política ¿Cuál es la primera imagen que se les cruza en la mente cuando piensan en política?
  • 7. Definiciones  Política  Estado Distribución de poder Organización Social Económica Política Instituciones
  • 8. Definiciones  Política de Estado  Libertades civiles  Derechos civiles Políticas de defensa Políticas de vivienda Políticas de educación
  • 9. El estado y el ciudadano Materia Prima Valor de la información Aparato regulador del Estado Información Creadores, propietarios y proveedores Consumidore s, usuarios y beneficiarios
  • 10. El papel del Estado  Leyes de COPYRIGHT  Leyes de protección de datos  Leyes de protección a la libertad de información  Uso de censura
  • 11. El papel del Estado  Derecho Informativo Ámbito disciplinario en las normativas del campo. Implica interpretación, exposición, sistematización y crítica. a) Protección al propietario b) Protección al usuario
  • 12. El papel del Estado  Tecnologías de la información Informática
  • 13. El papel del Estado  Libertad informática a) Ley contra Delítos Informáticos Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.”
  • 14. El papel del Estado  Libertad informática a) Ley contra Delitos Informáticos Artículo 21. “Violación de la privacidad de las comunicaciones. Incurrirá en la pena de dos a seis años de prisión y multa de doscientas a seiscientas unidades tributarias, el que, mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajenos.” b) Ley de Infogobierno
  • 15. El papel del Estado ¿Existirá algún sistema estable, en las políticas de Estado, que pueda aplicarse para afincar la seguridad de la información? ¿Qué opciones se manejan? ¿Total libertad? ¿Mucha censura?
  • 16. Participación e Igualdad Consideraciones distintas a la política Carácter Público Democracia Perspectiva sobre democracia e informática
  • 17. ¿Las computadoras pueden ofrecer soluciones a problemas políticos? ¿Pueden las computadoras traer o extender la democracia? D E M O C R A C I A Perspectiva sobre democracia e informática
  • 18. Provee fácil acceso a la información Casa de campo electrónica (Teletrabajo) La Democracia Tecnológica es una Perspectiva atractiva, en parte porque depositan la carga del cambio social en la tecnología misma más que en las instituciones sociales. Democracia Tecnológica Perspectiva sobre democracia e informática
  • 19. Preservar la diversidad sin sacrificar la habilidad para tomar decisiones ESTADO de organizaciones de corte complejidad transversal Sobrecarga Informática Perspectiva sobre democracia e informática Pluralismo Dirigente
  • 20. Intrusión Gubernamental Avance de empresas de enormes dimensiones Escepticismo Crítico Perspectiva sobre democracia e informática
  • 21. Sociedad de la Vigilancia y Problemas de la intimidad La sociedad de la vigilancia
  • 22.
  • 23. Criterios para la regulación de las leyes en el ciberespacio  Delitos informáticos  Delitos convencionales  Efectos transfronterizos  Mal uso de la red
  • 24. Criterios para la regulación de las leyes en el ciberespacio Autorregulación Códigos de conducta. Ciber-policías Propiedad intelectual en el ciberespacio
  • 25. La propiedad intelectual en el ciberespacio
  • 26. La propiedad intelectual en el ciberespacio  Copyright en el ciberespacio Correo electrónico, grupos de noticias, charlas, imágenes digitales  Software
  • 27. Actividad y Conclusiones ¿Qué se observa en esta foto?
  • 28. Gracias por su atención Amanda León Vicente Vives Ronald Celis Preguntas y sugerencias http://mediasocialblog.blogspot.com/