SlideShare una empresa de Scribd logo
1 de 16
Normatividad en
la web
Wendy Morales
Sara Múnera
Camila Beltrán

Grupo: 2 P.M.
• Es toda aquella acción, típica, antijurídica y culpable, que
  se da por vías informáticas o que tiene como objetivo
  destruir y dañar ordenadores, medios electrónicos y redes
  de Internet. La criminalidad informática tiene un alcance
  mayor y puede incluir delitos tradicionales como el
  fraude, el robo, chantaje, falsificación y la malversación
  de caudales públicos en los cuales ordenadores y redes
  han sido utilizados como medio.




Delitos en internet
La criminalidad informática incluye una amplia
variedad de categorías de crímenes. Generalmente
este puede ser dividido en dos grupos:
• Delitos No Convencionales: Crímenes que tienen
  como objetivo redes de computadoras, por
  ejemplo, con la instalación de códigos, gusanos y
  archivos maliciosos, Spam, ataque masivos a
  servidores de Internet y generación de virus.
• Delitos Convencionales: Crímenes realizados por
  medio de ordenadores y de Internet, por
  ejemplo, espionaje, fraude y robo, pornografía
  infantil, pedofilia, etc.


   Categorías de delitos
El Derecho de Autor es aquel por el cual el Estado protege
al creador de las obras artísticas o literarias por un tiempo
determinado.
Con la aprobación de la Ley 201 de 2012, conocida como
Ley Lleras 2.0, uno de los temas que se empieza a
modificar es el de propiedad intelectual y derechos de autor
en el ámbito informático.



                  Derechos de autor en
                  internet
El Autor es el titular del Derecho de Autor
desde el mismo momento de la creación del
recurso Web (artículo, animación, sonido...).
Es     el      simple      hecho       de   su
creación, elaboración o composición el que
nos confiere la propiedad intelectual sobre el
recurso.
En la Web, entre otros, se consideran recursos
objeto de protección por el Derecho de Autor:
animaciones, videos, sonidos, recursos
musicales, textos, código fuente (cliente o
servidor), iconos, logos, gráficos, etc...


Derechos de autor en
internet
¿Que derechos se protegen?
• El copyleft se practica al ejercer el derecho de autor que
  consiste en permitir la libre distribución de copias y
  versiones modificadas de una obra u otro
  trabajo, exigiendo que los mismos derechos sean
  preservados en las versiones modificadas. La efectividad
  de ejercerlo puede depender de la legislación particular de
  cada país, pero en principio se puede utilizar para
  programas informáticos, obras de arte, cultura, ciencia, o
  cualquier tipo de obra o trabajo creativo que sea regido
  por el derecho de autor.



Copyleft
• Existen organismos oficiales encargados de
        asegurar servicios de prevención de riesgos y
        asistencia a los tratamientos de incidencias, tales
        como el CERT/CC (Computer Emergency
        Response Team Coordination Center) del SEI
        (Software Engineering Institute) de la Carnegie
        Mellon University el cual es un centro de alerta y
        reacción       frente      a      los     ataques
        informáticos, destinados a las empresas o
        administradores, pero generalmente estas
        informaciones son accesibles a todo el mundo.

Organismos oficiales de
seguridad informática
• La censura en internet comprende diversos
  procedimientos implementados por los estados u otros
  grupos no estatales con la finalidad de controlar o
  suprimir determinados contenidos en internet.
• En particular se ve afectada la difusión de noticias y
  opiniones; en algunos países, también las páginas web
  con contenidos eróticos o religiosos. En este sentido, la
  censura de internet no se diferencia sustancialmente de la
  censura de otros medios de comunicación masiva.




Censura en la web
• La autocensura en la web se da
           cuando las empresas y páginas
           particulares se privan de publicar
           ciertos contenidos en forma de
           protesta o para tener un control
           de la información que se está
           dando.




Autocensura en la web
Conjunto de reglas que regulan el comportamiento de un
usuario en un grupo de noticias (newsgroup en inglés), una
lista de correo, un foro de discusiones o al usar el correo
electrónico. Por extensión, se utiliza también para referirse
al conjunto de normas de comportamiento general en
Internet. La Netiqueta no es más que una adaptación de las
reglas de etiqueta del mundo real a las tecnologías y el
ambiente virtual.




Netiquette
• Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto
  humano con sentimientos que pueden ser lastimados.
• Regla 2: Adhiérase a los mismos estándares de comportamiento en
  línea que usted sigue en la vida real.
• Regla 3: Escribir todo en mayúsculas se considera como gritar y
  además, dificulta la lectura.
• Regla 4: Respete el tiempo y el ancho de banda de otras personas.
• Regla 5: Muestre el lado bueno de su persona mientras se mantenga
  en línea.
• Regla 6: Comparta su conocimiento con la comunidad.
• Regla 7: Ayude a mantener los debates en un ambiente sano y
  educativo.
• Regla 8: Respete la privacidad de terceras personas, hacer un grupo
  contra una persona está mal.
• Regla 9: No abuse de su poder.
• Regla 10: Ser objetivo sobre temas cuyo bien primordial no afecte el
  general.


10 normas básicas
Banco Nacional deberá devolver cerca de ¢10
millones a dos clientes que sufrieron fraude
electrónico
http://www.elfinancierocr.com/finanzas/clientes-Banco_Nacional-internet_banking-
Tribunal_Contencioso_Administrativo_0_278972112.html

La resolución señala que la entidad bancaria estableció
herramientas de seguridad que no eran de uso obligatorio




Delito en la web
La reventa de música en internet, prohibida en
EE.UU
http://www.que.es/tecnologia/201304021037-descargas-reventa-musica-
internet-prohibida-cont.html
La música de ocasión por internet ha sido declarada
proscrita en EE.UU, o poco menos. Y es que un tribunal
federal de EE.UU ha prohibido la reventa de música en
formato digital. La sentencia merma la actividad de sitios de
internet que venden música barata mediante su descarga, ya
que declara que ésta viola las leyes de derechos de autor.
Así, su reproducción podría ser ilegal.


Violación derechos de autor
en la web
Wikipedia se auto-censura en Rusia en
protesta contra nueva ley
http://www.fayerwayer.com/2012/07/wikipedia-se-auto-censura-en-rusia-en-
protesta-contra-nueva-ley/
Wikipedia cerró su página en ruso durante hoy para
protestar en contra de un proyecto de ley que pretende
aumentar el control del gobierno sobre Internet.




Censura en la web
• http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
• http://www.nosolousabilidad.com/articulos/da_internet.ht
  m
• http://www.colombiadigital.net/opinion/columnistas/adria
  na-molano/item/1700-derechos-de-autor-en-internet.html
• http://es.wikipedia.org/wiki/Copyleft
• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ti
  ca
• http://es.wikipedia.org/wiki/Censura_en_Internet
• http://es.wikipedia.org/wiki/Netiqueta



WEB-GRAFÍA

Más contenido relacionado

La actualidad más candente

El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.Danovirs
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriayulissalizz
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematicajuanes1209
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonDanovirs
 
Alejandro publicacion en internet
Alejandro publicacion en internetAlejandro publicacion en internet
Alejandro publicacion en internetRodolfo Cruz
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 
Nombre
NombreNombre
Nombrepengui
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriaalemejia97
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leonleonbsk
 

La actualidad más candente (18)

El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.El uso del internet Daniel G. Jorge Q. y Anderson S.
El uso del internet Daniel G. Jorge Q. y Anderson S.
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
El uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge AndersonEl uso del internet Daniel Jorge Anderson
El uso del internet Daniel Jorge Anderson
 
El internet
El internetEl internet
El internet
 
Delitos informaticos
 Delitos informaticos  Delitos informaticos
Delitos informaticos
 
Alejandro publicacion en internet
Alejandro publicacion en internetAlejandro publicacion en internet
Alejandro publicacion en internet
 
Internet
InternetInternet
Internet
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Nombre
NombreNombre
Nombre
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leon
 
Ley sopa eve !
Ley sopa eve !Ley sopa eve !
Ley sopa eve !
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
INTERNET
INTERNETINTERNET
INTERNET
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Internet
InternetInternet
Internet
 

Destacado

Hercules 5
Hercules 5Hercules 5
Hercules 5cicep
 
Estrategias y actividades
Estrategias y actividadesEstrategias y actividades
Estrategias y actividadesceleste bormida
 
Les Labs d'Argent - CC du Val d'Argent
Les Labs d'Argent - CC du Val d'ArgentLes Labs d'Argent - CC du Val d'Argent
Les Labs d'Argent - CC du Val d'ArgentLes Interconnectés
 
689 русский яз., математ., лит. чтение. 4кл. диагност. обучения евдокимова и...
689  русский яз., математ., лит. чтение. 4кл. диагност. обучения евдокимова и...689  русский яз., математ., лит. чтение. 4кл. диагност. обучения евдокимова и...
689 русский яз., математ., лит. чтение. 4кл. диагност. обучения евдокимова и...ddfefa
 
12 treballs d'hèrcules
12 treballs d'hèrcules12 treballs d'hèrcules
12 treballs d'hèrculescicep
 
Engaging the workforce
Engaging the workforceEngaging the workforce
Engaging the workforceMandeep Singh
 
Plan curadores y agregadores
Plan curadores y agregadoresPlan curadores y agregadores
Plan curadores y agregadoresWendy Duque
 
Services numérique à la population - Ville de Mulhouse
Services numérique à la population - Ville de MulhouseServices numérique à la population - Ville de Mulhouse
Services numérique à la population - Ville de MulhouseLes Interconnectés
 
Epistemología para-principiantes
Epistemología para-principiantesEpistemología para-principiantes
Epistemología para-principiantesHenry Renato
 
Power hercules !!
Power hercules !!Power hercules !!
Power hercules !!cicep
 
¿Quisieras trabajar en Ubiqua? Esto es lo que buscamos
¿Quisieras trabajar en Ubiqua? Esto es lo que buscamos¿Quisieras trabajar en Ubiqua? Esto es lo que buscamos
¿Quisieras trabajar en Ubiqua? Esto es lo que buscamosGabriela Hurtado
 
Hercules 22
Hercules 22Hercules 22
Hercules 22cicep
 
First Year Experience Final Essay #1 v2
First Year Experience Final Essay #1 v2First Year Experience Final Essay #1 v2
First Year Experience Final Essay #1 v2Collin McGrath
 
µfab lab par Serious Gaming Consulting
µfab lab par Serious Gaming Consultingµfab lab par Serious Gaming Consulting
µfab lab par Serious Gaming ConsultingLes Interconnectés
 
Cisco ios, via cli – command line interface
Cisco ios, via cli – command line interfaceCisco ios, via cli – command line interface
Cisco ios, via cli – command line interfaceMarcos Aurelio
 

Destacado (20)

Hercules 5
Hercules 5Hercules 5
Hercules 5
 
vaibhav_petwal_resume
vaibhav_petwal_resumevaibhav_petwal_resume
vaibhav_petwal_resume
 
Estrategias y actividades
Estrategias y actividadesEstrategias y actividades
Estrategias y actividades
 
Les Labs d'Argent - CC du Val d'Argent
Les Labs d'Argent - CC du Val d'ArgentLes Labs d'Argent - CC du Val d'Argent
Les Labs d'Argent - CC du Val d'Argent
 
689 русский яз., математ., лит. чтение. 4кл. диагност. обучения евдокимова и...
689  русский яз., математ., лит. чтение. 4кл. диагност. обучения евдокимова и...689  русский яз., математ., лит. чтение. 4кл. диагност. обучения евдокимова и...
689 русский яз., математ., лит. чтение. 4кл. диагност. обучения евдокимова и...
 
12 treballs d'hèrcules
12 treballs d'hèrcules12 treballs d'hèrcules
12 treballs d'hèrcules
 
Engaging the workforce
Engaging the workforceEngaging the workforce
Engaging the workforce
 
Plan curadores y agregadores
Plan curadores y agregadoresPlan curadores y agregadores
Plan curadores y agregadores
 
Services numérique à la population - Ville de Mulhouse
Services numérique à la population - Ville de MulhouseServices numérique à la population - Ville de Mulhouse
Services numérique à la population - Ville de Mulhouse
 
My Portfolio
My PortfolioMy Portfolio
My Portfolio
 
Epistemología para-principiantes
Epistemología para-principiantesEpistemología para-principiantes
Epistemología para-principiantes
 
Power hercules !!
Power hercules !!Power hercules !!
Power hercules !!
 
¿Quisieras trabajar en Ubiqua? Esto es lo que buscamos
¿Quisieras trabajar en Ubiqua? Esto es lo que buscamos¿Quisieras trabajar en Ubiqua? Esto es lo que buscamos
¿Quisieras trabajar en Ubiqua? Esto es lo que buscamos
 
Hercules 22
Hercules 22Hercules 22
Hercules 22
 
First Year Experience Final Essay #1 v2
First Year Experience Final Essay #1 v2First Year Experience Final Essay #1 v2
First Year Experience Final Essay #1 v2
 
µfab lab par Serious Gaming Consulting
µfab lab par Serious Gaming Consultingµfab lab par Serious Gaming Consulting
µfab lab par Serious Gaming Consulting
 
Cisco ios, via cli – command line interface
Cisco ios, via cli – command line interfaceCisco ios, via cli – command line interface
Cisco ios, via cli – command line interface
 
Wizway
WizwayWizway
Wizway
 
Linked Area par Net Catalyst
Linked Area par Net CatalystLinked Area par Net Catalyst
Linked Area par Net Catalyst
 
Mummyz
MummyzMummyz
Mummyz
 

Similar a Normatividad en la web

Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webLaura Valencia
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosSara Borja
 
Netiqueta
NetiquetaNetiqueta
NetiquetaVero81
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internetronaldmmolina
 

Similar a Normatividad en la web (20)

Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y netiqueta
Delitos informaticos y netiquetaDelitos informaticos y netiqueta
Delitos informaticos y netiqueta
 
Final medios1
Final medios1Final medios1
Final medios1
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Presentacion buen uso de internet
Presentacion buen uso de internetPresentacion buen uso de internet
Presentacion buen uso de internet
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Último (14)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Normatividad en la web

  • 1. Normatividad en la web Wendy Morales Sara Múnera Camila Beltrán Grupo: 2 P.M.
  • 2. • Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Delitos en internet
  • 3. La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: • Delitos No Convencionales: Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. • Delitos Convencionales: Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. Categorías de delitos
  • 4. El Derecho de Autor es aquel por el cual el Estado protege al creador de las obras artísticas o literarias por un tiempo determinado. Con la aprobación de la Ley 201 de 2012, conocida como Ley Lleras 2.0, uno de los temas que se empieza a modificar es el de propiedad intelectual y derechos de autor en el ámbito informático. Derechos de autor en internet
  • 5. El Autor es el titular del Derecho de Autor desde el mismo momento de la creación del recurso Web (artículo, animación, sonido...). Es el simple hecho de su creación, elaboración o composición el que nos confiere la propiedad intelectual sobre el recurso. En la Web, entre otros, se consideran recursos objeto de protección por el Derecho de Autor: animaciones, videos, sonidos, recursos musicales, textos, código fuente (cliente o servidor), iconos, logos, gráficos, etc... Derechos de autor en internet
  • 6. ¿Que derechos se protegen?
  • 7. • El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. La efectividad de ejercerlo puede depender de la legislación particular de cada país, pero en principio se puede utilizar para programas informáticos, obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor. Copyleft
  • 8. • Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo. Organismos oficiales de seguridad informática
  • 9. • La censura en internet comprende diversos procedimientos implementados por los estados u otros grupos no estatales con la finalidad de controlar o suprimir determinados contenidos en internet. • En particular se ve afectada la difusión de noticias y opiniones; en algunos países, también las páginas web con contenidos eróticos o religiosos. En este sentido, la censura de internet no se diferencia sustancialmente de la censura de otros medios de comunicación masiva. Censura en la web
  • 10. • La autocensura en la web se da cuando las empresas y páginas particulares se privan de publicar ciertos contenidos en forma de protesta o para tener un control de la información que se está dando. Autocensura en la web
  • 11. Conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo, un foro de discusiones o al usar el correo electrónico. Por extensión, se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. La Netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Netiquette
  • 12. • Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humano con sentimientos que pueden ser lastimados. • Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real. • Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura. • Regla 4: Respete el tiempo y el ancho de banda de otras personas. • Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea. • Regla 6: Comparta su conocimiento con la comunidad. • Regla 7: Ayude a mantener los debates en un ambiente sano y educativo. • Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal. • Regla 9: No abuse de su poder. • Regla 10: Ser objetivo sobre temas cuyo bien primordial no afecte el general. 10 normas básicas
  • 13. Banco Nacional deberá devolver cerca de ¢10 millones a dos clientes que sufrieron fraude electrónico http://www.elfinancierocr.com/finanzas/clientes-Banco_Nacional-internet_banking- Tribunal_Contencioso_Administrativo_0_278972112.html La resolución señala que la entidad bancaria estableció herramientas de seguridad que no eran de uso obligatorio Delito en la web
  • 14. La reventa de música en internet, prohibida en EE.UU http://www.que.es/tecnologia/201304021037-descargas-reventa-musica- internet-prohibida-cont.html La música de ocasión por internet ha sido declarada proscrita en EE.UU, o poco menos. Y es que un tribunal federal de EE.UU ha prohibido la reventa de música en formato digital. La sentencia merma la actividad de sitios de internet que venden música barata mediante su descarga, ya que declara que ésta viola las leyes de derechos de autor. Así, su reproducción podría ser ilegal. Violación derechos de autor en la web
  • 15. Wikipedia se auto-censura en Rusia en protesta contra nueva ley http://www.fayerwayer.com/2012/07/wikipedia-se-auto-censura-en-rusia-en- protesta-contra-nueva-ley/ Wikipedia cerró su página en ruso durante hoy para protestar en contra de un proyecto de ley que pretende aumentar el control del gobierno sobre Internet. Censura en la web
  • 16. • http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico • http://www.nosolousabilidad.com/articulos/da_internet.ht m • http://www.colombiadigital.net/opinion/columnistas/adria na-molano/item/1700-derechos-de-autor-en-internet.html • http://es.wikipedia.org/wiki/Copyleft • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ti ca • http://es.wikipedia.org/wiki/Censura_en_Internet • http://es.wikipedia.org/wiki/Netiqueta WEB-GRAFÍA