SlideShare una empresa de Scribd logo
1 de 3
El documento investigativo
QUE ES LA NETTIQUETA.
Netiqueta se utiliza para referirse al conjunto de normas
de comportamiento general en Internet. La netiqueta no
es más que una adaptación de las reglas de etiqueta del
mundo real al virtual. Aunque normalmente las
tendencias de etiqueta han evolucionado hasta llegar a
formar incluso parte de las reglas de ciertos sistemas, es
bastante común que las reglas de etiqueta se basen en
un sistema de “honor”; es decir, que el infractor no recibe
siquiera una reprimenda.
De la misma manera que existe un protocolo para los
encuentros físicos con personas, la así llamada netiqueta
describe un protocolo que se debe utilizar al hacer
"contacto" electrónico.
QUE ES EL DERECHO DE AUTOR
El derecho de autor es un conjunto de normas jurídicas y
principios que afirman los derechos morales y
patrimoniales que la ley concede a los autores (los
derechos de autor), por el solo hecho de la creación de
una obra literaria, artística, musical, científica o didáctica,
esté publicada o inédita. La legislación sobre derechos
de autor en Occidente se inicia en 1710 con el Estatuto de
la Reina Ana.
Se reconoce que los derechos de autor son uno de los
derechos humanos fundamentales en la Declaración
Universal de los Derechos Humanos.1
En el derecho anglosajón se utiliza la noción de copyright
(traducido literalmente como ‘derecho de copia’) que —
por lo general— comprende la parte patrimonial de los
derechos de autor (derechos patrimoniales).
DELITOS INFORMATICOS
La criminalidad informática tiene un alcance mayor y
puede incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han
sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio
de estructuras electrónicas que van ligadas a un sin
número de herramientas delictivas que buscan infringir y
dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado,
alteración o supresión de datacredito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a
sistemas, robo de bancos, ataques realizados por
crackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.

Más contenido relacionado

La actualidad más candente

La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...joycyhurtado
 
Miguel angel ramirez forero
Miguel angel ramirez foreroMiguel angel ramirez forero
Miguel angel ramirez foreromiguel0604
 
Cuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualCuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualRobertt Max
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaedwinmaquera
 
Ley 241 de 2011(ley lleras)
Ley 241 de 2011(ley lleras)Ley 241 de 2011(ley lleras)
Ley 241 de 2011(ley lleras)villa-no
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 
Propiedad intelectual y licencia creative commons
Propiedad intelectual y licencia creative commonsPropiedad intelectual y licencia creative commons
Propiedad intelectual y licencia creative commonsDeivy Fabian
 

La actualidad más candente (15)

La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
 
Wendycoso
WendycosoWendycoso
Wendycoso
 
Miguel angel ramirez forero
Miguel angel ramirez foreroMiguel angel ramirez forero
Miguel angel ramirez forero
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Cuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualCuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectual
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Internet
InternetInternet
Internet
 
Diapo internet
Diapo internetDiapo internet
Diapo internet
 
Internet
InternetInternet
Internet
 
Ley 241 de 2011(ley lleras)
Ley 241 de 2011(ley lleras)Ley 241 de 2011(ley lleras)
Ley 241 de 2011(ley lleras)
 
La red internet
La red internetLa red internet
La red internet
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Propiedad intelectual y licencia creative commons
Propiedad intelectual y licencia creative commonsPropiedad intelectual y licencia creative commons
Propiedad intelectual y licencia creative commons
 
Ensayo
EnsayoEnsayo
Ensayo
 

Destacado

Having Fun is a Good Thing: Using Play as a Learning Engine
Having Fun is a Good Thing: Using Play as a Learning EngineHaving Fun is a Good Thing: Using Play as a Learning Engine
Having Fun is a Good Thing: Using Play as a Learning EngineGlenn Wiebe
 
Tabla de evaluación de recursos web
Tabla de evaluación de recursos webTabla de evaluación de recursos web
Tabla de evaluación de recursos webgilmasotogalvez
 
Tabla de evaluación de recursos1
Tabla de evaluación de recursos1Tabla de evaluación de recursos1
Tabla de evaluación de recursos1elsazoraida
 
2.Ο Θησέας σκοτώνει τον Μινώταυρο
2.Ο Θησέας σκοτώνει τον Μινώταυρο2.Ο Θησέας σκοτώνει τον Μινώταυρο
2.Ο Θησέας σκοτώνει τον Μινώταυροolgaporpori
 
Other - Internet | Yahoo Answers
Other - Internet | Yahoo AnswersOther - Internet | Yahoo Answers
Other - Internet | Yahoo Answerspossessivelunat58
 
Introduction to and survey of TLS security (BsidesHH 2014)
Introduction to and survey of TLS security (BsidesHH 2014)Introduction to and survey of TLS security (BsidesHH 2014)
Introduction to and survey of TLS security (BsidesHH 2014)Aaron Zauner
 
Tech insider
Tech insiderTech insider
Tech insiderLong Ta
 
Cloud - Everyone is doing it, But is it safe?
Cloud - Everyone is doing it, But is it safe?Cloud - Everyone is doing it, But is it safe?
Cloud - Everyone is doing it, But is it safe?Jean-Marie Abi-Ghanem
 
Clave de clasificación para la familia nymphaeaceae
Clave de clasificación para la familia nymphaeaceaeClave de clasificación para la familia nymphaeaceae
Clave de clasificación para la familia nymphaeaceaeOsmanMontero
 

Destacado (20)

Having Fun is a Good Thing: Using Play as a Learning Engine
Having Fun is a Good Thing: Using Play as a Learning EngineHaving Fun is a Good Thing: Using Play as a Learning Engine
Having Fun is a Good Thing: Using Play as a Learning Engine
 
Tabla de evaluación de recursos web
Tabla de evaluación de recursos webTabla de evaluación de recursos web
Tabla de evaluación de recursos web
 
Tabla de evaluación de recursos1
Tabla de evaluación de recursos1Tabla de evaluación de recursos1
Tabla de evaluación de recursos1
 
Tabla de evaluación de recursos1
Tabla de evaluación de recursos1Tabla de evaluación de recursos1
Tabla de evaluación de recursos1
 
2.Ο Θησέας σκοτώνει τον Μινώταυρο
2.Ο Θησέας σκοτώνει τον Μινώταυρο2.Ο Θησέας σκοτώνει τον Μινώταυρο
2.Ο Θησέας σκοτώνει τον Μινώταυρο
 
3º basico b 31 de julio
3º basico b  31 de  julio3º basico b  31 de  julio
3º basico b 31 de julio
 
Other - Internet | Yahoo Answers
Other - Internet | Yahoo AnswersOther - Internet | Yahoo Answers
Other - Internet | Yahoo Answers
 
Introduction to and survey of TLS security (BsidesHH 2014)
Introduction to and survey of TLS security (BsidesHH 2014)Introduction to and survey of TLS security (BsidesHH 2014)
Introduction to and survey of TLS security (BsidesHH 2014)
 
Tungsteno
TungstenoTungsteno
Tungsteno
 
Prodem Brochure
Prodem BrochureProdem Brochure
Prodem Brochure
 
Tech insider
Tech insiderTech insider
Tech insider
 
Tilt computadores
Tilt computadoresTilt computadores
Tilt computadores
 
Cloud - Everyone is doing it, But is it safe?
Cloud - Everyone is doing it, But is it safe?Cloud - Everyone is doing it, But is it safe?
Cloud - Everyone is doing it, But is it safe?
 
Titanio
TitanioTitanio
Titanio
 
Clave de clasificación para la familia nymphaeaceae
Clave de clasificación para la familia nymphaeaceaeClave de clasificación para la familia nymphaeaceae
Clave de clasificación para la familia nymphaeaceae
 
Profile Card
Profile CardProfile Card
Profile Card
 
Pinterest
PinterestPinterest
Pinterest
 
Abigail sousa
Abigail sousaAbigail sousa
Abigail sousa
 
Sie
SieSie
Sie
 
QAResume
QAResumeQAResume
QAResume
 

Similar a El documento investigativo

Similar a El documento investigativo (20)

Que son delitos informáticos
Que son delitos informáticosQue son delitos informáticos
Que son delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Que son derechos de autor y netiqueta
Que son derechos de autor y netiquetaQue son derechos de autor y netiqueta
Que son derechos de autor y netiqueta
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Presentación Medios Virtuales 02
Presentación Medios Virtuales 02Presentación Medios Virtuales 02
Presentación Medios Virtuales 02
 
Paseo por microsoft word.
Paseo por microsoft word. Paseo por microsoft word.
Paseo por microsoft word.
 
Paseo por microsoft word.
Paseo por microsoft word. Paseo por microsoft word.
Paseo por microsoft word.
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Un
UnUn
Un
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Mis trabajos
Mis trabajosMis trabajos
Mis trabajos
 
Consulta
ConsultaConsulta
Consulta
 
NETIQUETA
NETIQUETANETIQUETA
NETIQUETA
 

Más de Juan Pablo Rivera Alvarez (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Taller 2
Taller 2Taller 2
Taller 2
 
Formas de juan pablo rivera alvarez
Formas de juan pablo rivera alvarezFormas de juan pablo rivera alvarez
Formas de juan pablo rivera alvarez
 
Flujograma
FlujogramaFlujograma
Flujograma
 
El violin
El violinEl violin
El violin
 
Flujogramas (1)
Flujogramas (1)Flujogramas (1)
Flujogramas (1)
 
taller de flujogramas
taller de flujogramastaller de flujogramas
taller de flujogramas
 
Flujogramas (1)
Flujogramas (1)Flujogramas (1)
Flujogramas (1)
 
El documento investigativo
El documento investigativoEl documento investigativo
El documento investigativo
 
El documento investigativo
El documento investigativoEl documento investigativo
El documento investigativo
 
Taller de repaso2
Taller de repaso2Taller de repaso2
Taller de repaso2
 
Taller de repaso1
Taller de repaso1Taller de repaso1
Taller de repaso1
 
Utilidades de correo electronico
Utilidades de correo electronicoUtilidades de correo electronico
Utilidades de correo electronico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Vetajas y desventajas de las redes sociales
Vetajas y desventajas de las redes socialesVetajas y desventajas de las redes sociales
Vetajas y desventajas de las redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ejes
EjesEjes
Ejes
 
Flujogramas (1)
Flujogramas (1)Flujogramas (1)
Flujogramas (1)
 
Tallerdecolumnas
TallerdecolumnasTallerdecolumnas
Tallerdecolumnas
 
Que se encuentra en la pagina
Que se encuentra en la paginaQue se encuentra en la pagina
Que se encuentra en la pagina
 

Último

diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 

Último (17)

diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 

El documento investigativo

  • 1. El documento investigativo QUE ES LA NETTIQUETA. Netiqueta se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiqueta describe un protocolo que se debe utilizar al hacer "contacto" electrónico.
  • 2. QUE ES EL DERECHO DE AUTOR El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. La legislación sobre derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana. Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.1 En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como ‘derecho de copia’) que — por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
  • 3. DELITOS INFORMATICOS La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.