SlideShare una empresa de Scribd logo
ENSAYO: INTERNET Y
DERECHOS
FUNDAMENTALES
NOMBRE: CARMEN ROSA CHAMBILLA CÁCERES
CURSO: DERECHO INFORMÁTICO
• El internet es un conjunto descentralizado de redes de
comunicaciones interconectadas que se han interconectado en la
globalización.
• Los derechos constitucionales son aquellos incluidos en la norma
de un estado que se consideran esenciales en el sistema político
vinculados ala dignidad humana.
PROTECCIÓN GENERAL DE LA LIBERTAD DE EXPRESIÓN
• Constitución o leyes nacionales protegen la libertad de expresión en internet.
• • El estado participa en iniciativas multisectoriales para proteger los derechos
humanos en línea.
• El mayor avance que registra el informe es el reconocimiento constitucional de las
garantías relacionadas con los derechos humanos e Internet
LA RESPONSABILIDAD DE LOS INTERMEDIARIOS DE INTERNET
• El estado no delega la censura a entidades privadas.
• Los intermediarios de internet no son responsables por negarse a tomar acciones que infringen los derechos humanos.
• Las solicitudes del estado a los intermediarios de internet para evitar el acceso a contenidos para revelar información privada
se enmarcan en las siguientes condiciones:
(A) se limitan estrictamente a fines tales como la administración de la justicia penal; y
(B) por orden de un tribunal o un órgano independiente.
• Hay soluciones efectivas para las personas afectadas por acciones de corporaciones privadas, incluyendo la posibilidad de
apelar a través de los procedimientos previstos por el intermediario y la autoridad judicial competente.
• El estado da a conocer los detalles de las solicitudes para la eliminación de contenidos y el acceso a los sitios web.
DESCONEXIÓN DE USUARIOS DE INTERNET
• El acceso a internet se mantiene en todo momento, incluso durante los
momentos de inestabilidad política.
• La desconexión de los/as usuarios/as no se utiliza como una sanción, aún
en virtud de la ley de propiedad intelectual.
LA PROTECCIÓN DEL DERECHO A LA PRIVACIDAD Y LA PROTECCIÓN DE
DATOS
• • Existen leyes de protección de datos y de la privacidad y estas se aplican a internet.
• • El derecho al anonimato está protegido.
• • El estado no hace un seguimiento regular de las actividades en línea de los/as defensores/as de los derechos
humanos, activistas y miembros de la oposición.
• • Las tecnologías de cifrado son legalmente permitidas.
• • El estado no adopta políticas de registro de nombres reales.
• • Las limitaciones a los derechos a la privacidad son excepcionales (por ejemplo, para la administración de
justicia o la prevención del delito) y existen medidas de seguridad para prevenir el abuso.

Más contenido relacionado

La actualidad más candente

Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
Jaime Cabana Poch
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Yakii LlanOs ValDez
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
alejandracely
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
alin999
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Zusu3127
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
JORGE MONGUI
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Orlando Jose Duran Peña
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
Neii C
 
Presentación1
Presentación1Presentación1
Presentación1
alexandralalala
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
Augusto Mejis Guzman
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruana
santiagomdp
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
Augusto Mejis Guzman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karol Mendez
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
keilafloresrivera
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
JulissaCaballaRamos
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapest
Amones
 

La actualidad más candente (19)

Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruana
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapest
 

Destacado

Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
Carmen Chambilla
 
Resume -TD Bank - Thao Le (1)
Resume -TD Bank - Thao Le (1)Resume -TD Bank - Thao Le (1)
Resume -TD Bank - Thao Le (1)
Thao Le
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carmen Chambilla
 
Diapos contratación electrónica y contratación informática
Diapos contratación electrónica y contratación informáticaDiapos contratación electrónica y contratación informática
Diapos contratación electrónica y contratación informática
Carmen Chambilla
 
White Privilege Conference Presentation_LinkedIn_KReddick
White Privilege Conference Presentation_LinkedIn_KReddickWhite Privilege Conference Presentation_LinkedIn_KReddick
White Privilege Conference Presentation_LinkedIn_KReddick
Krystal Reddick
 
Internet y derechos fundamentales
Internet y derechos fundamentalesInternet y derechos fundamentales
Internet y derechos fundamentales
Carmen Chambilla
 
Presentacion 1 de tecnologia
Presentacion 1 de tecnologiaPresentacion 1 de tecnologia
Presentacion 1 de tecnologia
yasmin1916
 
BillyDaltoRev
BillyDaltoRevBillyDaltoRev
BillyDaltoRev
Billy Dalto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carmen Chambilla
 
JerroldMarananTubayCV20160715
JerroldMarananTubayCV20160715JerroldMarananTubayCV20160715
JerroldMarananTubayCV20160715
Jerrold Tubay
 
HOW TO LIVE WITH UNCONTROLLED DONBAS? ANALYTIC MEMORANDUM
HOW TO LIVE WITH UNCONTROLLED DONBAS? ANALYTIC MEMORANDUMHOW TO LIVE WITH UNCONTROLLED DONBAS? ANALYTIC MEMORANDUM
HOW TO LIVE WITH UNCONTROLLED DONBAS? ANALYTIC MEMORANDUM
Donetsk Institute of Information
 

Destacado (11)

Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Resume -TD Bank - Thao Le (1)
Resume -TD Bank - Thao Le (1)Resume -TD Bank - Thao Le (1)
Resume -TD Bank - Thao Le (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos contratación electrónica y contratación informática
Diapos contratación electrónica y contratación informáticaDiapos contratación electrónica y contratación informática
Diapos contratación electrónica y contratación informática
 
White Privilege Conference Presentation_LinkedIn_KReddick
White Privilege Conference Presentation_LinkedIn_KReddickWhite Privilege Conference Presentation_LinkedIn_KReddick
White Privilege Conference Presentation_LinkedIn_KReddick
 
Internet y derechos fundamentales
Internet y derechos fundamentalesInternet y derechos fundamentales
Internet y derechos fundamentales
 
Presentacion 1 de tecnologia
Presentacion 1 de tecnologiaPresentacion 1 de tecnologia
Presentacion 1 de tecnologia
 
BillyDaltoRev
BillyDaltoRevBillyDaltoRev
BillyDaltoRev
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
JerroldMarananTubayCV20160715
JerroldMarananTubayCV20160715JerroldMarananTubayCV20160715
JerroldMarananTubayCV20160715
 
HOW TO LIVE WITH UNCONTROLLED DONBAS? ANALYTIC MEMORANDUM
HOW TO LIVE WITH UNCONTROLLED DONBAS? ANALYTIC MEMORANDUMHOW TO LIVE WITH UNCONTROLLED DONBAS? ANALYTIC MEMORANDUM
HOW TO LIVE WITH UNCONTROLLED DONBAS? ANALYTIC MEMORANDUM
 

Similar a internet y derechos fundamentales

Informatica oficial
Informatica oficialInformatica oficial
Informatica oficial
Yhein Calisaya Sarmiento
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
ssuserb1e1ee
 
Estándares de-libertad-de-expresión-en-internet-etna
Estándares de-libertad-de-expresión-en-internet-etnaEstándares de-libertad-de-expresión-en-internet-etna
Estándares de-libertad-de-expresión-en-internet-etna
rene mamani
 
Estándares de-libertad-de-expresión-en-internet-etna
Estándares de-libertad-de-expresión-en-internet-etnaEstándares de-libertad-de-expresión-en-internet-etna
Estándares de-libertad-de-expresión-en-internet-etna
etna rosales
 
Constitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetConstitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internet
cristian mamani mamani
 
Constitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetConstitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internet
Cross Mamani
 
Constitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetConstitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internet
cristian mamani mamani
 
DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...
DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...
DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...
drjorgeluissaavedra
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
Derecho Informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lineyperez
 
Examinando los derechos y las libertades en internet
Examinando los derechos y las libertades en internetExaminando los derechos y las libertades en internet
Examinando los derechos y las libertades en internet
ALAYN MIRANDA
 
Constitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internetConstitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internet
yaquelin blanca mamani mamani
 
Derechos fundamentales en internet
Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internet
Antuanet Pacheco Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 
PROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptxPROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptx
ErikaSusanaSantillan
 
Constitucionalidad de derechos fundamentales e Internet.
Constitucionalidad de derechos fundamentales e Internet.Constitucionalidad de derechos fundamentales e Internet.
Constitucionalidad de derechos fundamentales e Internet.
pamelamartinezhurtado26
 
Derechos fundamentales e internet
Derechos fundamentales e internet Derechos fundamentales e internet
Derechos fundamentales e internet
Gliseth Yoselin Illa Mamani
 
Derechos fundamentales-en-internet
Derechos fundamentales-en-internetDerechos fundamentales-en-internet
Derechos fundamentales-en-internet
Gabriela Vizarreta Begazo
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
alexandra robles condori
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
saidkhalifa1991
 

Similar a internet y derechos fundamentales (20)

Informatica oficial
Informatica oficialInformatica oficial
Informatica oficial
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Estándares de-libertad-de-expresión-en-internet-etna
Estándares de-libertad-de-expresión-en-internet-etnaEstándares de-libertad-de-expresión-en-internet-etna
Estándares de-libertad-de-expresión-en-internet-etna
 
Estándares de-libertad-de-expresión-en-internet-etna
Estándares de-libertad-de-expresión-en-internet-etnaEstándares de-libertad-de-expresión-en-internet-etna
Estándares de-libertad-de-expresión-en-internet-etna
 
Constitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetConstitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internet
 
Constitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetConstitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internet
 
Constitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetConstitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internet
 
DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...
DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...
DERECHOS HUMANOS Y EL DERECHO A LA LIBERTAD DE EXPRESIÓN EN LA TECNOLOGÍA DIG...
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Examinando los derechos y las libertades en internet
Examinando los derechos y las libertades en internetExaminando los derechos y las libertades en internet
Examinando los derechos y las libertades en internet
 
Constitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internetConstitucionalidad de derechos fundamentales e internet
Constitucionalidad de derechos fundamentales e internet
 
Derechos fundamentales en internet
Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptxPROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptx
 
Constitucionalidad de derechos fundamentales e Internet.
Constitucionalidad de derechos fundamentales e Internet.Constitucionalidad de derechos fundamentales e Internet.
Constitucionalidad de derechos fundamentales e Internet.
 
Derechos fundamentales e internet
Derechos fundamentales e internet Derechos fundamentales e internet
Derechos fundamentales e internet
 
Derechos fundamentales-en-internet
Derechos fundamentales-en-internetDerechos fundamentales-en-internet
Derechos fundamentales-en-internet
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 

Último

Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
NIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptxNIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptx
sashadelynch27
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
RobertoJesusCastillo1
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
jennicaceres
 
La psicología del dinero, aprende a mejorar tu relacion con el dinero
La psicología del dinero, aprende a mejorar tu relacion con el dineroLa psicología del dinero, aprende a mejorar tu relacion con el dinero
La psicología del dinero, aprende a mejorar tu relacion con el dinero
CecilyJaimesBermudez
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
JhoanaSilvaHeredia
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
peruvip2
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSATema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
GABRIELAALEXANDRASAI1
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
NoeliaLupacaInquilla1
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
hrbuildersaccom
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
AbelQuispe31
 
cafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbrescafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbres
DavidFloresJara
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
JaimeMorra
 

Último (20)

Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
NIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptxNIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptx
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
 
La psicología del dinero, aprende a mejorar tu relacion con el dinero
La psicología del dinero, aprende a mejorar tu relacion con el dineroLa psicología del dinero, aprende a mejorar tu relacion con el dinero
La psicología del dinero, aprende a mejorar tu relacion con el dinero
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSATema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
 
cafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbrescafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbres
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
 

internet y derechos fundamentales

  • 1. ENSAYO: INTERNET Y DERECHOS FUNDAMENTALES NOMBRE: CARMEN ROSA CHAMBILLA CÁCERES CURSO: DERECHO INFORMÁTICO
  • 2. • El internet es un conjunto descentralizado de redes de comunicaciones interconectadas que se han interconectado en la globalización. • Los derechos constitucionales son aquellos incluidos en la norma de un estado que se consideran esenciales en el sistema político vinculados ala dignidad humana.
  • 3. PROTECCIÓN GENERAL DE LA LIBERTAD DE EXPRESIÓN • Constitución o leyes nacionales protegen la libertad de expresión en internet. • • El estado participa en iniciativas multisectoriales para proteger los derechos humanos en línea. • El mayor avance que registra el informe es el reconocimiento constitucional de las garantías relacionadas con los derechos humanos e Internet
  • 4. LA RESPONSABILIDAD DE LOS INTERMEDIARIOS DE INTERNET • El estado no delega la censura a entidades privadas. • Los intermediarios de internet no son responsables por negarse a tomar acciones que infringen los derechos humanos. • Las solicitudes del estado a los intermediarios de internet para evitar el acceso a contenidos para revelar información privada se enmarcan en las siguientes condiciones: (A) se limitan estrictamente a fines tales como la administración de la justicia penal; y (B) por orden de un tribunal o un órgano independiente. • Hay soluciones efectivas para las personas afectadas por acciones de corporaciones privadas, incluyendo la posibilidad de apelar a través de los procedimientos previstos por el intermediario y la autoridad judicial competente. • El estado da a conocer los detalles de las solicitudes para la eliminación de contenidos y el acceso a los sitios web.
  • 5. DESCONEXIÓN DE USUARIOS DE INTERNET • El acceso a internet se mantiene en todo momento, incluso durante los momentos de inestabilidad política. • La desconexión de los/as usuarios/as no se utiliza como una sanción, aún en virtud de la ley de propiedad intelectual.
  • 6. LA PROTECCIÓN DEL DERECHO A LA PRIVACIDAD Y LA PROTECCIÓN DE DATOS • • Existen leyes de protección de datos y de la privacidad y estas se aplican a internet. • • El derecho al anonimato está protegido. • • El estado no hace un seguimiento regular de las actividades en línea de los/as defensores/as de los derechos humanos, activistas y miembros de la oposición. • • Las tecnologías de cifrado son legalmente permitidas. • • El estado no adopta políticas de registro de nombres reales. • • Las limitaciones a los derechos a la privacidad son excepcionales (por ejemplo, para la administración de justicia o la prevención del delito) y existen medidas de seguridad para prevenir el abuso.