SlideShare una empresa de Scribd logo
1 de 16
Normas de utilización de los Recursos Digitales Autor: Clara Monterrey
[object Object]
Con respecto en este contexto  revisaremos:
El derecho autor.
La licencia de software.
 los delitos informáticos mas comunes.,[object Object],[object Object]
[object Object],Es la garantía ofrecida por el licenciante o propietario, en la cual, asegura que cuenta con suficientes derechos de explotación sobre el software como para permitirle proveer una licencia al licenciatario. Licenciatario El licenciatario o usuario-licenciatario es aquella persona física o jurídica que se le permite ejercer el derecho de uso más algún otro derecho de explotación sobre un determinado software cumpliendo las condiciones establecidas por la licencia otorgada por el licenciante. Usuario consumidor: Persona natural que recibe una licencia de software otorgada por el licenciante, la cual, se encuentra en una posición desventajosa ante los términos y condiciones establecidas en ella. Usuario profesional o empresa: Persona natural o jurídica que recibe una licencia de software otorgada por el licenciante, la cual, se encuentra en igualdad de condiciones ante el licenciante para ejercer sus derechos y deberes ante los términos y condiciones establecidos en la licencia.
Elementos objetivos de una licencia de software Plazo          El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias en base a sus plazos se pueden clasificar en: ,[object Object]
Licencias de plazo indefinido.
Licencias sin especificación de plazo.Precio           El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia.
Derechos de Autor Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores(los derechos de autor) por el solo hecho de la creación de una obra literaria, artística o científica o didáctica, este publicada o inédita. El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación.  El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
Delitos Informáticos El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.  Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Delitos Informáticos Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Violación de Derechos de Autor En el caso de cometer una violación al derecho de autor una persona puede  recibir un correo electrónico, una carta, una llamada telefónica u otro tipo de notificación procedente del titular o el abogado del titular de un derecho de autor para indicarle que está violando su derecho de autor. La reclamación puede referirse a un artículo publicado en su boletín de noticias, o a una fotografía publicada en su sitio Web. En ese tipo de notificaciones se suele señalar que si no se toman las medidas pertinentes para poner fin a esa situación, ya sea pagando las tasas correspondientes a una licencia de derecho de autor “posterior al hecho” o cesando todo uso del contenido en cuestión, el titular del derecho de autor incoará un proceso judicial. No deje que el pánico se apodere de usted. Lo mejor es no dar ningún paso radical antes de determinar la validez de la reclamación y analizar las posibilidades que tiene a su disposición.  Dicho de otra forma, tómese un tiempo para entender esa reclamación y decidir lo mejor para su organización en esas circunstancias.
Sabotajes Informáticos Sabotaje informático: Consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  Las técnicas que permiten cometer sabotajes informáticos son: Virus Gusanos Bomba lógica o cronológica Acceso no autorizado a Sistemas o Servicios
Espionajes Informáticos Espionaje (Acceso telemático no autorizado a un sistema - Hackers –Fuga de datos): El acceso puede darse en forma directa, por ejemplo cuando un empleado accede en forma no autorizada, estamos frente a un riesgo interno. Pero se puede acceder en forma indirecta, o sea a través de una terminal remota. El delincuente puede aprovechar la falta de medidas de seguridad para obtener acceso o puede descubrir las deficiencias a las medidas existentes de seguridad.  A menudo, los hackers se hacen pasar por usuarios legítimos del sistema, esto suele suceder debido a la frecuencia en que los usuarios utilizan contraseñas comunes.

Más contenido relacionado

La actualidad más candente

Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
La protección jurídica del software en el peru
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peruHayde Ramos UPT
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraSergio Andres Navarro Gomez
 

La actualidad más candente (10)

Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
En panamá
En panamáEn panamá
En panamá
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
La protección jurídica del software en el peru
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peru
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Systemus
SystemusSystemus
Systemus
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadora
 

Destacado

Pastor feitosa2
Pastor feitosa2Pastor feitosa2
Pastor feitosa2Jenil
 
โครงการ สวนผลไม้ชาวเขา
โครงการ สวนผลไม้ชาวเขาโครงการ สวนผลไม้ชาวเขา
โครงการ สวนผลไม้ชาวเขาYves Rattanaphan
 
el arte de la guerra
el arte de la guerrael arte de la guerra
el arte de la guerrarafael
 
Just the basics_strata_2013
Just the basics_strata_2013Just the basics_strata_2013
Just the basics_strata_2013Ken Mwai
 
Jailhouse Rock
Jailhouse RockJailhouse Rock
Jailhouse RockJenil
 
Writing Mistakes 1
Writing Mistakes 1Writing Mistakes 1
Writing Mistakes 1guest5a2da9
 
Repaso Renacimiento (Roca)
Repaso Renacimiento (Roca)Repaso Renacimiento (Roca)
Repaso Renacimiento (Roca)Reeves1995
 
Teórica 1º trm.4ºeso cf+acro+ft.sl
Teórica 1º trm.4ºeso cf+acro+ft.slTeórica 1º trm.4ºeso cf+acro+ft.sl
Teórica 1º trm.4ºeso cf+acro+ft.slPaco Bravo
 
Pictures for senior_project
Pictures for senior_projectPictures for senior_project
Pictures for senior_projectalexisgsmith
 

Destacado (20)

Pastor feitosa2
Pastor feitosa2Pastor feitosa2
Pastor feitosa2
 
гаврилова н.в.
гаврилова н.в.гаврилова н.в.
гаврилова н.в.
 
Práctico Nº 4
Práctico Nº 4Práctico Nº 4
Práctico Nº 4
 
โครงการ สวนผลไม้ชาวเขา
โครงการ สวนผลไม้ชาวเขาโครงการ สวนผลไม้ชาวเขา
โครงการ สวนผลไม้ชาวเขา
 
el arte de la guerra
el arte de la guerrael arte de la guerra
el arte de la guerra
 
Sin límites
Sin límitesSin límites
Sin límites
 
Just the basics_strata_2013
Just the basics_strata_2013Just the basics_strata_2013
Just the basics_strata_2013
 
Jailhouse Rock
Jailhouse RockJailhouse Rock
Jailhouse Rock
 
Writing Mistakes 1
Writing Mistakes 1Writing Mistakes 1
Writing Mistakes 1
 
Comparatives
ComparativesComparatives
Comparatives
 
Perfil. Clase 5
Perfil. Clase 5Perfil. Clase 5
Perfil. Clase 5
 
Repaso Renacimiento (Roca)
Repaso Renacimiento (Roca)Repaso Renacimiento (Roca)
Repaso Renacimiento (Roca)
 
Treasures
TreasuresTreasures
Treasures
 
Clase
ClaseClase
Clase
 
Adjective
AdjectiveAdjective
Adjective
 
Teórica 1º trm.4ºeso cf+acro+ft.sl
Teórica 1º trm.4ºeso cf+acro+ft.slTeórica 1º trm.4ºeso cf+acro+ft.sl
Teórica 1º trm.4ºeso cf+acro+ft.sl
 
Dois4
Dois4Dois4
Dois4
 
Pictures for senior_project
Pictures for senior_projectPictures for senior_project
Pictures for senior_project
 
Yiset pag 1
Yiset pag 1Yiset pag 1
Yiset pag 1
 
2
22
2
 

Similar a Normas recursos digitales

Similar a Normas recursos digitales (20)

Brayan
BrayanBrayan
Brayan
 
LA PIRATERIA
LA PIRATERIALA PIRATERIA
LA PIRATERIA
 
PIRATERIA
PIRATERIAPIRATERIA
PIRATERIA
 
Brayan
BrayanBrayan
Brayan
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
La piratería, copyright y ley sinde
La piratería, copyright y ley sindeLa piratería, copyright y ley sinde
La piratería, copyright y ley sinde
 
Clase 7
Clase 7Clase 7
Clase 7
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Derechos Autor
Derechos AutorDerechos Autor
Derechos Autor
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
La pirateria de sofware
La pirateria de sofwareLa pirateria de sofware
La pirateria de sofware
 
Trabajo Normas Apa
Trabajo Normas ApaTrabajo Normas Apa
Trabajo Normas Apa
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
A2_ AD_ los_usb
A2_ AD_ los_usbA2_ AD_ los_usb
A2_ AD_ los_usb
 
T R A B A J O N O R M A S A P A
T R A B A J O  N O R M A S  A P AT R A B A J O  N O R M A S  A P A
T R A B A J O N O R M A S A P A
 
Trabajo Normas Apa
Trabajo Normas ApaTrabajo Normas Apa
Trabajo Normas Apa
 
Trabajo Normas Apa
Trabajo Normas ApaTrabajo Normas Apa
Trabajo Normas Apa
 
Normas Legales
Normas LegalesNormas Legales
Normas Legales
 
Tipos de licencia de software
Tipos de licencia de softwareTipos de licencia de software
Tipos de licencia de software
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 

Normas recursos digitales

  • 1. Normas de utilización de los Recursos Digitales Autor: Clara Monterrey
  • 2.
  • 3. Con respecto en este contexto revisaremos:
  • 5. La licencia de software.
  • 6.
  • 7.
  • 8.
  • 9. Licencias de plazo indefinido.
  • 10. Licencias sin especificación de plazo.Precio El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia.
  • 11. Derechos de Autor Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores(los derechos de autor) por el solo hecho de la creación de una obra literaria, artística o científica o didáctica, este publicada o inédita. El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
  • 12. Delitos Informáticos El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 13. Delitos Informáticos Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 14. Violación de Derechos de Autor En el caso de cometer una violación al derecho de autor una persona puede recibir un correo electrónico, una carta, una llamada telefónica u otro tipo de notificación procedente del titular o el abogado del titular de un derecho de autor para indicarle que está violando su derecho de autor. La reclamación puede referirse a un artículo publicado en su boletín de noticias, o a una fotografía publicada en su sitio Web. En ese tipo de notificaciones se suele señalar que si no se toman las medidas pertinentes para poner fin a esa situación, ya sea pagando las tasas correspondientes a una licencia de derecho de autor “posterior al hecho” o cesando todo uso del contenido en cuestión, el titular del derecho de autor incoará un proceso judicial. No deje que el pánico se apodere de usted. Lo mejor es no dar ningún paso radical antes de determinar la validez de la reclamación y analizar las posibilidades que tiene a su disposición. Dicho de otra forma, tómese un tiempo para entender esa reclamación y decidir lo mejor para su organización en esas circunstancias.
  • 15. Sabotajes Informáticos Sabotaje informático: Consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: Virus Gusanos Bomba lógica o cronológica Acceso no autorizado a Sistemas o Servicios
  • 16. Espionajes Informáticos Espionaje (Acceso telemático no autorizado a un sistema - Hackers –Fuga de datos): El acceso puede darse en forma directa, por ejemplo cuando un empleado accede en forma no autorizada, estamos frente a un riesgo interno. Pero se puede acceder en forma indirecta, o sea a través de una terminal remota. El delincuente puede aprovechar la falta de medidas de seguridad para obtener acceso o puede descubrir las deficiencias a las medidas existentes de seguridad. A menudo, los hackers se hacen pasar por usuarios legítimos del sistema, esto suele suceder debido a la frecuencia en que los usuarios utilizan contraseñas comunes.
  • 17. Instituciones internacionales que resguarden los derechos del autor En 1996, se celebraron dos tratados en el marco de la Organización Mundial de la Propiedad Intelectual (OMPI), en Ginebra. Los cuales son : el Tratado de la OMPI sobre Derecho de Autor (WCT), se ocupa de la protección de los autores de obras literarias y artísticas, como escritos, programas informáticos, bases de datos originales, obras musicales, obras audiovisuales, obras de arte y fotografías. el Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas (WPPT), protege ciertos "derechos conexos" (esto es, derechos relacionados con el derecho de autor), a saber, según el WPPT, los derechos de los artistas intérpretes o ejecutantes y de los productores de fonogramas.
  • 18. Derecho de autor y copyright El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o commonlaw). La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra. A continuación presento un link que muestra a través de un video que es Copyright: http://cyber.law.harvard.edu/blogs/gems/ion/secreativo.swf
  • 19. OtrasReferencias Idealistas / Acción sin Fronteras,www.idealist.org Creative Commons, http://creativecommons.org/ GNU – Copyleft, http://www.gnu.org/copyleft/ Wikipedia, http://en.wikipedia.org/wiki/Copyright WIPO – www.wipo.int/about-ip UT system – Crash course in Copyright