Acerca de los diferentes criterios que se han adoptado en el derecho comparado acerca de la Responsabilidad de los Intermediarios en Internet respecto a las violaciones a la propiedad intelectual.
Este proyecto propone tres artículos para implementar la Ley contra el Grooming en la provincia de Buenos Aires. Se instruye a los organismos a dar cumplimiento a la ley nacional, se incluirá capacitación sobre riesgos de internet y seguridad al entregar tecnología a jóvenes, y se comunicará al poder ejecutivo.
El documento habla sobre los delitos informáticos, incluyendo spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual. Describe las leyes en países como Colombia, España y Venezuela. También cubre características de los perpetradores, sujetos pasivos y prevención. Propone adicionar artículos al código penal para tipificar acceder ilegalmente a sistemas, obstaculizar redes, interceptar datos, usar software malicioso y usurpar identidad en la web para robar datos personales.
Este documento describe los delitos informáticos, incluyendo la manipulación de datos de entrada y salida, la manipulación de programas, y el acceso no autorizado a sistemas. Explica que la ley colombiana 1273 de 2009 castiga estos delitos con penas de prisión y multas. Finalmente, recomienda formación sobre este tema y buenas prácticas como no divulgar información personal en línea para evitar ser víctima de estos crímenes.
Este documento discute los riesgos de seguridad en las redes sociales, incluyendo la posibilidad de robo de identidad y filtración de información personal. Recomienda que los usuarios sean cautelosos sobre la información que comparten públicamente, usen las opciones de privacidad disponibles, y tengan cuidado al aceptar nuevos contactos o unirse a grupos.
Estas son las reformas al código penal sugeridas en el XVIII Encuentro de Profesores de Derecho Penal y VIII Jornadas Nacionales De Derecho Penal, que tuvieron lugar en la Universidad de Cuyo los días 10 y 11 de Mayo de 2018, ponencia cargo de la Prof. Nora Cherñavsky.
Este documento describe los delitos informáticos, incluyendo su definición, causas, objetivos y características. Según la Unión Europea, existen cuatro grandes grupos de delitos informáticos: delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas; delitos informáticos como la falsificación o fraude; delitos relacionados con contenido como pornografía infantil; y delitos de propiedad intelectual. El documento también proporciona consejos para evitar ser víctima de estos delitos.
Este proyecto propone tres artículos para implementar la Ley contra el Grooming en la provincia de Buenos Aires. Se instruye a los organismos a dar cumplimiento a la ley nacional, se incluirá capacitación sobre riesgos de internet y seguridad al entregar tecnología a jóvenes, y se comunicará al poder ejecutivo.
El documento habla sobre los delitos informáticos, incluyendo spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas, terrorismo virtual. Describe las leyes en países como Colombia, España y Venezuela. También cubre características de los perpetradores, sujetos pasivos y prevención. Propone adicionar artículos al código penal para tipificar acceder ilegalmente a sistemas, obstaculizar redes, interceptar datos, usar software malicioso y usurpar identidad en la web para robar datos personales.
Este documento describe los delitos informáticos, incluyendo la manipulación de datos de entrada y salida, la manipulación de programas, y el acceso no autorizado a sistemas. Explica que la ley colombiana 1273 de 2009 castiga estos delitos con penas de prisión y multas. Finalmente, recomienda formación sobre este tema y buenas prácticas como no divulgar información personal en línea para evitar ser víctima de estos crímenes.
Este documento discute los riesgos de seguridad en las redes sociales, incluyendo la posibilidad de robo de identidad y filtración de información personal. Recomienda que los usuarios sean cautelosos sobre la información que comparten públicamente, usen las opciones de privacidad disponibles, y tengan cuidado al aceptar nuevos contactos o unirse a grupos.
Estas son las reformas al código penal sugeridas en el XVIII Encuentro de Profesores de Derecho Penal y VIII Jornadas Nacionales De Derecho Penal, que tuvieron lugar en la Universidad de Cuyo los días 10 y 11 de Mayo de 2018, ponencia cargo de la Prof. Nora Cherñavsky.
Este documento describe los delitos informáticos, incluyendo su definición, causas, objetivos y características. Según la Unión Europea, existen cuatro grandes grupos de delitos informáticos: delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas; delitos informáticos como la falsificación o fraude; delitos relacionados con contenido como pornografía infantil; y delitos de propiedad intelectual. El documento también proporciona consejos para evitar ser víctima de estos delitos.
Este documento discute varios temas relacionados con la seguridad y privacidad de datos personales en la era digital. En primer lugar, explica que la computadora más segura es aquella que está apagada y aislada, pero que también es la más inútil. Luego, presenta algunas medidas de seguridad a nivel administrativo, físico y técnico que pueden implementarse para proteger la confidencialidad, integridad y disponibilidad de la información. Finalmente, analiza los riesgos que conlleva compartir datos personales con terceras partes deb
El documento describe la legislación de varios países respecto a los delitos informáticos. Define delitos como fraude, acceso no autorizado a sistemas, daños a datos y programas, y espionaje cibernético. Explica que países como Alemania, España, Estados Unidos, Francia, Inglaterra y Chile tienen leyes que establecen penas de prisión y multas para estas ofensas informáticas.
Este documento describe los principales delitos informáticos como el sexting, grooming, vishing, pharming, malware, ciberacoso y phishing. Explica las características de cada uno y ofrece recomendaciones para prevenir ser víctima, como tener cuidado con la información personal y vigilar a los niños. También resume las consecuencias legales de estos delitos según la Ley 1273 de 2009 en Colombia.
Este documento discute los riesgos y amenazas asociados con el uso de las tecnologías de la información y la comunicación (TIC), como el ciberacoso, el fraude, la explotación sexual infantil y la pornografía. También proporciona consejos sobre la seguridad en línea, como el uso de antivirus y contraseñas seguras, y dónde denunciar incidentes de seguridad cibernética.
El documento discute la protección de datos personales y los derechos de los jóvenes en Internet. Muchos hogares en América Latina tienen acceso a computadoras e Internet, y los jóvenes usan estos recursos diariamente, por lo que se debe acompañarlos y enseñarles a proteger su privacidad y la de otros. Al navegar, los usuarios brindan datos de forma voluntaria e involuntaria que deben ser protegidos.
Este documento contiene extractos de la legislación venezolana relacionada con los derechos culturales, la privacidad de datos personales, delitos contra menores y recomendaciones para el uso seguro de Internet. Incluye leyes sobre contribución de medios a la educación, acceso a la información y protección de datos e imágenes de menores.
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
El documento describe los desafíos relacionados con los delitos informáticos en Argentina, incluyendo la falta de legislación específica, dificultades en la investigación debido a recursos limitados, y problemas con la cooperación internacional. También discute las leyes aplicables, como la Ley 26.388 sobre Delitos Informáticos, y proyectos pendientes como la adhesión a la Convención de Budapest sobre Cibercrimen. Un desafío clave es el anonimato en Internet que dificulta la identificación de los autores.
El documento describe las principales obligaciones de los centros educativos en relación con la protección de datos personales del alumnado según la legislación española. Estas obligaciones incluyen mantener un registro de actividades de tratamiento de datos, realizar análisis de riesgos y evaluaciones de impacto, designar a un responsable del tratamiento de datos y a un delegado de protección de datos, obtener el consentimiento para el tratamiento de datos sensibles o su transferencia internacional, y notificar cualquier brecha de seguridad que comprometa datos personales.
El documento describe las principales obligaciones de los centros educativos en relación con la protección de datos personales del alumnado según la normativa española. Entre ellas se incluyen mantener un registro de actividades de tratamiento de datos, realizar análisis de riesgos y evaluaciones de impacto, designar a un responsable del tratamiento de datos y a un delegado de protección de datos, obtener el consentimiento para el tratamiento de datos sensibles o su transferencia internacional, y notificar cualquier brecha de seguridad que afecte a los datos personales.
Este documento describe los delitos informáticos y sus categorías como fraude, estafa, robo, chantaje y falsificación. Explica actividades delictivas como el ingreso ilegal a sistemas y daños a la información. También cubre delitos específicos como spam, fraude informático, contenido obsceno, hostigamiento y narcotráfico. Finalmente, resume brevemente la Ley de Delitos Informáticos de Colombia de 2009.
Este documento presenta los antecedentes y principios de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares de México. Explica que la ley busca regular el tratamiento de datos personales para garantizar la privacidad y autodeterminación de las personas. También define los términos clave como datos personales, sujetos de la ley, y establece ocho principios como licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad que deben seguir los responsables del tratamiento de datos
Este documento presenta información sobre ética y tecnología. Explica conceptos como ética, informática y la relación entre ambas. Describe delitos informáticos como hackeo y suplantación de identidad. También detalla peligros en internet como grooming y sexting. Finalmente, proporciona normas para un uso seguro de internet y un código ético para la web que incluye respetar los derechos de los demás.
Este documento habla sobre la ética y tecnología. Explica conceptos como ética, informática y la relación entre ambas. Describe delitos informáticos como hackeo y suplantación de identidad. También menciona peligros en internet como grooming y sexting. Por último, ofrece normas para un uso seguro de la red y un código ético como respetar a los demás y sus datos.
Este documento define los delitos informáticos y describe sus principales características, tipos y las leyes que los regulan. Los delitos informáticos son actos ilícitos cometidos a través de sistemas informáticos que pueden ser difíciles de demostrar y cometerse rápidamente. La Ley 1273 de 2009 y la Ley 1581 de 2012 establecen tipos penales y normas de protección de datos personales relacionados con los delitos informáticos.
Delitos cibernéticos en méxico(presentación)Juako Marin
Este documento resume los tipos principales de delitos cibernéticos en México según la legislación mexicana. Define qué es un delito cibernético y explica dos categorías de cómo las TIC pueden usarse en la comisión de estos delitos, ya sea como instrumento o como objetivo. También describe brevemente algunos delitos cibernéticos comunes como fraude electrónico, acceso ilegal a sistemas y violaciones a derechos de autor.
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
El documento presenta un proyecto de ley de protección de datos personales para Panamá. Explica que actualmente la mayoría de empresas y organismos públicos panameños no cuentan con estrategias adecuadas para proteger los datos personales. Propone la creación de una agencia que regule esta área y establece objetivos como respetar y dar control a los ciudadanos sobre sus datos, regular su uso por terceros, y cumplir con estándares internacionales. El proyecto de ley contiene siete títulos que cubren aspectos como principios
El documento resume los aspectos éticos y legales del uso indebido de Internet. Explica que se abordarán los tipos de usos inadecuados de Internet desde una perspectiva ética, así como la legislación chilena que regula los aspectos ilegales. También describe algunos delitos comunes como pornografía infantil y sexting. Resalta la importancia de valores como el respeto y la responsabilidad en el uso de Internet.
Este documento resume los aspectos éticos y legales del uso indebido de Internet. Explica que el mal uso de Internet involucra la pérdida de valores como el respeto y la privacidad, y puede conducir a delitos. También describe las leyes chilenas relacionadas con los delitos cibernéticos y la brigada policial que investiga estos crímenes. Concluye que todos debemos ser cuidadosos en Internet para no vulnerar las leyes ni dañar a otros.
Este documento describe los principales delitos informáticos como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. También discute las consecuencias de estos delitos y recomienda tener cuidado con los negocios y regalos en internet, no compartir información personal, y evitar contactos con desconocidos. Además, explica los delitos de acceso abusivo a sistemas informáticos e interceptación y violación de datos personales.
El documento describe el programa NextGen & Fellowship de ICANN, el cual está orientado a jóvenes y nuevos miembros de la comunidad con el objetivo de brindarles una experiencia personalizada en las reuniones de ICANN y conectarlos con la comunidad. El programa también incluye el Ambassador Programme y la Fellowship, donde los participantes pueden ganar experiencia guiada, intercambiar visiones con mentores, y obtener reconocimiento internacional por su contribución a ICANN.
Este documento resume la evolución del documento y firma electrónica, incluyendo las normativas nacionales e internacionales relevantes, y describe los principales conceptos como la firma digital, la criptografía y los servicios de certificación. Se explican los tipos de firmas reconocidas legalmente y se demuestra el proceso de firma electrónica para el comercio.
Este documento discute varios temas relacionados con la seguridad y privacidad de datos personales en la era digital. En primer lugar, explica que la computadora más segura es aquella que está apagada y aislada, pero que también es la más inútil. Luego, presenta algunas medidas de seguridad a nivel administrativo, físico y técnico que pueden implementarse para proteger la confidencialidad, integridad y disponibilidad de la información. Finalmente, analiza los riesgos que conlleva compartir datos personales con terceras partes deb
El documento describe la legislación de varios países respecto a los delitos informáticos. Define delitos como fraude, acceso no autorizado a sistemas, daños a datos y programas, y espionaje cibernético. Explica que países como Alemania, España, Estados Unidos, Francia, Inglaterra y Chile tienen leyes que establecen penas de prisión y multas para estas ofensas informáticas.
Este documento describe los principales delitos informáticos como el sexting, grooming, vishing, pharming, malware, ciberacoso y phishing. Explica las características de cada uno y ofrece recomendaciones para prevenir ser víctima, como tener cuidado con la información personal y vigilar a los niños. También resume las consecuencias legales de estos delitos según la Ley 1273 de 2009 en Colombia.
Este documento discute los riesgos y amenazas asociados con el uso de las tecnologías de la información y la comunicación (TIC), como el ciberacoso, el fraude, la explotación sexual infantil y la pornografía. También proporciona consejos sobre la seguridad en línea, como el uso de antivirus y contraseñas seguras, y dónde denunciar incidentes de seguridad cibernética.
El documento discute la protección de datos personales y los derechos de los jóvenes en Internet. Muchos hogares en América Latina tienen acceso a computadoras e Internet, y los jóvenes usan estos recursos diariamente, por lo que se debe acompañarlos y enseñarles a proteger su privacidad y la de otros. Al navegar, los usuarios brindan datos de forma voluntaria e involuntaria que deben ser protegidos.
Este documento contiene extractos de la legislación venezolana relacionada con los derechos culturales, la privacidad de datos personales, delitos contra menores y recomendaciones para el uso seguro de Internet. Incluye leyes sobre contribución de medios a la educación, acceso a la información y protección de datos e imágenes de menores.
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
El documento describe los desafíos relacionados con los delitos informáticos en Argentina, incluyendo la falta de legislación específica, dificultades en la investigación debido a recursos limitados, y problemas con la cooperación internacional. También discute las leyes aplicables, como la Ley 26.388 sobre Delitos Informáticos, y proyectos pendientes como la adhesión a la Convención de Budapest sobre Cibercrimen. Un desafío clave es el anonimato en Internet que dificulta la identificación de los autores.
El documento describe las principales obligaciones de los centros educativos en relación con la protección de datos personales del alumnado según la legislación española. Estas obligaciones incluyen mantener un registro de actividades de tratamiento de datos, realizar análisis de riesgos y evaluaciones de impacto, designar a un responsable del tratamiento de datos y a un delegado de protección de datos, obtener el consentimiento para el tratamiento de datos sensibles o su transferencia internacional, y notificar cualquier brecha de seguridad que comprometa datos personales.
El documento describe las principales obligaciones de los centros educativos en relación con la protección de datos personales del alumnado según la normativa española. Entre ellas se incluyen mantener un registro de actividades de tratamiento de datos, realizar análisis de riesgos y evaluaciones de impacto, designar a un responsable del tratamiento de datos y a un delegado de protección de datos, obtener el consentimiento para el tratamiento de datos sensibles o su transferencia internacional, y notificar cualquier brecha de seguridad que afecte a los datos personales.
Este documento describe los delitos informáticos y sus categorías como fraude, estafa, robo, chantaje y falsificación. Explica actividades delictivas como el ingreso ilegal a sistemas y daños a la información. También cubre delitos específicos como spam, fraude informático, contenido obsceno, hostigamiento y narcotráfico. Finalmente, resume brevemente la Ley de Delitos Informáticos de Colombia de 2009.
Este documento presenta los antecedentes y principios de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares de México. Explica que la ley busca regular el tratamiento de datos personales para garantizar la privacidad y autodeterminación de las personas. También define los términos clave como datos personales, sujetos de la ley, y establece ocho principios como licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad que deben seguir los responsables del tratamiento de datos
Este documento presenta información sobre ética y tecnología. Explica conceptos como ética, informática y la relación entre ambas. Describe delitos informáticos como hackeo y suplantación de identidad. También detalla peligros en internet como grooming y sexting. Finalmente, proporciona normas para un uso seguro de internet y un código ético para la web que incluye respetar los derechos de los demás.
Este documento habla sobre la ética y tecnología. Explica conceptos como ética, informática y la relación entre ambas. Describe delitos informáticos como hackeo y suplantación de identidad. También menciona peligros en internet como grooming y sexting. Por último, ofrece normas para un uso seguro de la red y un código ético como respetar a los demás y sus datos.
Este documento define los delitos informáticos y describe sus principales características, tipos y las leyes que los regulan. Los delitos informáticos son actos ilícitos cometidos a través de sistemas informáticos que pueden ser difíciles de demostrar y cometerse rápidamente. La Ley 1273 de 2009 y la Ley 1581 de 2012 establecen tipos penales y normas de protección de datos personales relacionados con los delitos informáticos.
Delitos cibernéticos en méxico(presentación)Juako Marin
Este documento resume los tipos principales de delitos cibernéticos en México según la legislación mexicana. Define qué es un delito cibernético y explica dos categorías de cómo las TIC pueden usarse en la comisión de estos delitos, ya sea como instrumento o como objetivo. También describe brevemente algunos delitos cibernéticos comunes como fraude electrónico, acceso ilegal a sistemas y violaciones a derechos de autor.
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
El documento presenta un proyecto de ley de protección de datos personales para Panamá. Explica que actualmente la mayoría de empresas y organismos públicos panameños no cuentan con estrategias adecuadas para proteger los datos personales. Propone la creación de una agencia que regule esta área y establece objetivos como respetar y dar control a los ciudadanos sobre sus datos, regular su uso por terceros, y cumplir con estándares internacionales. El proyecto de ley contiene siete títulos que cubren aspectos como principios
El documento resume los aspectos éticos y legales del uso indebido de Internet. Explica que se abordarán los tipos de usos inadecuados de Internet desde una perspectiva ética, así como la legislación chilena que regula los aspectos ilegales. También describe algunos delitos comunes como pornografía infantil y sexting. Resalta la importancia de valores como el respeto y la responsabilidad en el uso de Internet.
Este documento resume los aspectos éticos y legales del uso indebido de Internet. Explica que el mal uso de Internet involucra la pérdida de valores como el respeto y la privacidad, y puede conducir a delitos. También describe las leyes chilenas relacionadas con los delitos cibernéticos y la brigada policial que investiga estos crímenes. Concluye que todos debemos ser cuidadosos en Internet para no vulnerar las leyes ni dañar a otros.
Este documento describe los principales delitos informáticos como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. También discute las consecuencias de estos delitos y recomienda tener cuidado con los negocios y regalos en internet, no compartir información personal, y evitar contactos con desconocidos. Además, explica los delitos de acceso abusivo a sistemas informáticos e interceptación y violación de datos personales.
Similar a Responsabilidad intermediarios - 2015 (20)
El documento describe el programa NextGen & Fellowship de ICANN, el cual está orientado a jóvenes y nuevos miembros de la comunidad con el objetivo de brindarles una experiencia personalizada en las reuniones de ICANN y conectarlos con la comunidad. El programa también incluye el Ambassador Programme y la Fellowship, donde los participantes pueden ganar experiencia guiada, intercambiar visiones con mentores, y obtener reconocimiento internacional por su contribución a ICANN.
Este documento resume la evolución del documento y firma electrónica, incluyendo las normativas nacionales e internacionales relevantes, y describe los principales conceptos como la firma digital, la criptografía y los servicios de certificación. Se explican los tipos de firmas reconocidas legalmente y se demuestra el proceso de firma electrónica para el comercio.
Algunos datos sobre Acceso a la Información PúblicaMatías Jackson
La Ley 18.381 establece en Uruguay el Derecho de Acceso a la Información Pública. Aquí unos datos básicos sobre cómo funciona la Ley y los derechos que ella consagra.
Fortaleciendo la Ley de Protección de Datos PersonalesMatías Jackson
El documento propone 10 formas de fortalecer la ley de protección de datos personales: 1) profundizar el trabajo del consejo consultivo, 2) mejorar el control de los usuarios sobre sus datos, 3) aumentar la transparencia, 4) establecer mecanismos efectivos para presentar quejas, 5) regular mejor el acceso del gobierno a los datos de los usuarios, 6) estandarizar la anonimización de datos, 7) mejorar las prácticas de seguridad de la información, 8) responsabilizar a los encargados del manejo de datos, 9
Presentación para evento Conversatorio sobre Derechos Humanos en Internet organizado por CAinfo y la Fundación Friedrich Ebert Stiftung el Lunes 14 de Noviembre de 2016.
Se busca identificar algunas de las discusiones pendientes en Uruguay para la mejor regulación de Internet.
Video Disponible: https://www.youtube.com/watch?v=xuIQJ2NCIig
Presentación con introducción a los temas y actores intervinientes en la gobernanza de Internet.
Dirigida a alumnos del curso de Derecho Informático e Informática Jurídica 1, Facultad de Derecho, Universidad de la República, 2017.
El documento clasifica y describe los diferentes sujetos que participan en Internet. Identifica a los proveedores de acceso, alojamiento, certificación, buscadores, redes sociales, pagos y más. Explica sus funciones y responsabilidades. También presenta estadísticas sobre el uso de Internet en Uruguay.
Descripción y protección jurídica de los Bienes Informáticos, entre los que se encuentran el Software, Hardware, bases de datos, páginas web, chips, nombres de dominio y correo electrónico.
Dirigida al curso de Derecho Informático e Informática Jurídica I, Facultad de Derecho, Universidad de la República, Año 2017.
Marco jurídico de la Seguridad de la Información en Uruguay. Se hace referencia al Decreto de Ciberseguridad del año 2014, a las normas de Protección de Datos Personales y a la ISO 27.001.
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Movimiento C40
Debates sobre la cantidad de provincias.
Debates sobre la enseña nacional y el uso de otras banderas en edificios públicos e instalaciones militares.
Debates sobre el escudo y los errores del Decreto de 1906 promulgado por Estrada Palma.
Más información:
https://movimientoc40.com/diario-de-sesiones-de-la-convencion-constituyente-sesion-22-extraordinaria/
Ley y normas del Derecho Penal Unidad III.pptxdylantalvarez40
el archivo habla sobre la ley penal, ley y normal, el principio de legalidad, la interpretación de la ley, los concursos aparentes de las leyes penalesl la validez temporal y espacial y la extradición
2. PROBLEMAS
➤ Pedofilia y pornografía infantil
➤ La difusión de material obsceno o inmoral;
➤ Actividades terroristas, producción y tráfico de
drogas
➤ Odio y discriminación sexual,
étnica, racial, religiosa o de otro tipo;
➤ La difusión de contenidos falsos que generen
alarma o conmoción pública o inciten al
desorden público;
➤ Calumnia, difamación e injurias
➤ Las conductas de hurto y destrucción de datos
➤ La recolección, procesamiento y transmisión no
autorizada de datos de carácter personal;
➤ Suplantación de identidad con ánimo de fraude,
➤ Difusión de información legalmente protegida,
privilegiada o confidencial, tales como: secretos
de carácter estatal, industrial o profesional;
➤ Difusión no autorizada de contenidos protegidos
por derechos de autor o derechos conexos..
3. DMCA (1998)
➤ Implementa Tratados de
Internet OMPI
➤ Notice and Take Down
➤ Safe Harbour
✤ Transitory comunications
✤ System caching
✤ Hosting
✤ Location tools
✤ Instituciones educativas sin
fines de lucro
➤ No responde de forma
automática. Vía judicial.
CC0 Public Domain
4. DIRECTIVA 2000/31 CE
➤ Eximentes de responsabilidad:
➤ Mera transmisión 3 requisitos:
no haya originado la
transmisión, no seleccione al
destinatario, no seleccione ni
modifique los datos
➤ Caching
➤ Alojamiento a) prestador no
tiene conocimiento efectivo, b)
en cuanto tenga conocimiento
actúe con prontitud
➤ Prestadores no tienen la obligación
de supervisar contenido pero se los
puede obligar a comunicar a las
autoridades sobre presuntos datos
ilícitos.
CC0 Public Domain
5. DIFERENCIAS
1) Europa no es solo por derechos de autor sino por toda propiedad
intelectual.
2) Europa no tiene eximente para motores de búsqueda ni instituciones
educativas sin fines de lucro.
3) Europa no establece el mecanismo de retirada que debe ser adoptado
por cada país.
4) Europa no obliga a tener mecanismos de identificación de infractor.
CC0 Public Domain
6. “Ninguno de los dos sistemas exime de
responsabilidad al proveedor de
contenidos que cree, modifique o
seleccione la información puesta a
disposición ya que en ninguno de los
dos sistemas ésta hipótesis configura
actividad intermediaria.