SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Normatividad
en la web
Paula Naranjo
Ana Lucía Gil
Grupo de las 2 pm
Delitos en la web
Delitos convencionales
Son todos aquellos que tradicionalmente se han
venido dando en la "vida real" sin la necesidad
de usar los medios informáticos y que se han
reproducido también en el ciberespacio.
También se incluyen infracciones
administrativas o ilícitos civiles. Algunos
ejemplos son: Espionaje, Espionaje industrial,
Terrorismo y Narcotráfico.
No convencionales
Son los que están ligados a la informática o a los
bienes jurídicos que históricamente se han
relacionado con las tecnologías de la información:
datos programas, documentos electrónicos, dinero
electrónico, información, etc.. Algunos ejemplos son:
Acceso no autorizado, Destrucción de datos,
Infracción de los derechos de autor, Infracción del
copyright de bases de datos, Interceptación de e-
mail, Estafas electrónicas, Transferencias de fondos.
Derechos de autor en internet
¿QUÉ ES EL DERECHO DE AUTOR?
El derecho de autor puede conceptualizarse como el
conjunto de normas que el Ordenamiento Jurídico,
reconoce y le otorga a los creadores de las obras
originales, en los campos literarios y artísticos, en sus
diversas manifestaciones, como lo son la escritura, la
música, el dibujo, la pintura, la escultura, el grabado, entre
otras. El objetivo de esta regulación es la protección de la
obra intelectual, original y novedosa, resultado del
intelecto humano, garantizando al autor o a los titulares
legítimos, el ejercicio de los derechos morales y
patrimoniales que se derivan de su creación.
El copyleft se practica al ejercer el derecho de autor
que consiste en permitir la libre distribución de
copias y versiones modificadas de una obra u otro
trabajo, exigiendo que los mismos derechos sean
preservados en las versiones modificadas. La
efectividad de ejercerlo puede depender de la
legislación particular de cada país, pero en principio
se puede utilizar para programas informáticos, obras
de arte, cultura, ciencia, o cualquier tipo de obra o
trabajo creativo que sea regido por el derecho de
autor.
Estamentos de control
 El principal estamento que ejerce control en
Colombia es el Ministerio TIC
 Sistemas de seguridad informática: Cada
página ofrece un sistema de control propio de
seguridad aceptable pero esto no impiden
que los archivos que circulan por la red
puedan contener algún virus.
 Ciberpolicías: Tanto NSA, FIRST Forum of
Incident Response and Security Teams y CERT
Computer Emergency Response Team tienen
equipos de especialistas dedicados a la
localización de hackers, defensa frente a
sabotajes e intervención en caso de siniestros
informáticos. Por otra parte, algunas policías
como el FBI y Scotland Yard disponen de
unidades especiales para investigar la comisión
de delitos a través de la red.
Vigilancia en la red: Algunas leyes para proteger la
información en internet son SOPA, PIPA, ACTA,
CISPA, TPP , etc. Estos son acuerdos
internacionales y prácticas, las cuales buscan
imponer la idea de que Internet es un espacio
descontrolado, que debe ser intervenido a toda
costa.
Estas iniciativas, a veces movidas por verdaderas
buenas intenciones y otras no tanto, buscan de una
u otra forma poner control sobre el libre flujo de
contenidos en Internet.
Censura en la web
Los métodos para censurar la Red son muchos
y variados, y estos dependen del tipo de control
que el gobierno de cada país quiera ejercer, por
lo que se han desarrollado diferentes
estrategias que van desde las más a las menos
restrictivas.
Sin embargo, casi todos los países utilizan una
combinación de estrategias para ejercer su
censura.
Autocensura en la web
La autocensura es cuando una persona no
manifiesta su verdadera opinión por miedo a las
consecuencias, es decir, cuando se renuncia a
la libertad personal por miedo a las
consecuencias. El mayor peligro de la
autocensura es que al no expresar estos
sentimientos o imágenes en palabras o arte
luego broten en forma de odio o violencia contra
uno mismo o contra los demás.
Netiquette
 Netiquette: Reglas o comportamiento en el
ciberespacio como en foros o correos.
Algunos ejemplos
 Delito: A un conocido nuestro le robaron en
una página de internet todo el dinero que
tenía en su cuenta.
 Violación de derechos de autor: Cuando
montan en la red canciones que aún no han
sido lanzadas al público sin autorización del
artista.
 Censura en la web: China es el principal ejemplo de
censura en la web ya que muchas páginas están
bloqueadas por el Gobierno.
Cibergrafía
 www.monografias.com › Derecho
 http://www.monografias.com/trabajos43/derechos-autor-
internet/derechos-autor-internet.shtml
 es.wikipedia.org/wiki/Copyleft
 WWW.MINTIC.GOV.CO
 http://www.docstoc.com/documents/most-recent
 http://www.derechosdigitales.org/2012/07/23/notemasaint
ernet-vigilancia-en-la-red-que-significa-monitorear-y-
detectar-contenidos-en-internet/
 http://www.ucm.es/info/hcs/angel/articulos/censuraeninter
net.pdf
 http://es.wikipedia.org/wiki/Autocensura

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
robbelis
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
clausss123
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 

Was ist angesagt? (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

Ähnlich wie Normatividad en la web

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Nombre
NombreNombre
Nombre
pengui
 

Ähnlich wie Normatividad en la web (20)

Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Nombre
NombreNombre
Nombre
 
CYBERCRIMEN
CYBERCRIMENCYBERCRIMEN
CYBERCRIMEN
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Normatividad en la web

  • 1. Normatividad en la web Paula Naranjo Ana Lucía Gil Grupo de las 2 pm
  • 2. Delitos en la web Delitos convencionales Son todos aquellos que tradicionalmente se han venido dando en la "vida real" sin la necesidad de usar los medios informáticos y que se han reproducido también en el ciberespacio. También se incluyen infracciones administrativas o ilícitos civiles. Algunos ejemplos son: Espionaje, Espionaje industrial, Terrorismo y Narcotráfico.
  • 3. No convencionales Son los que están ligados a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos programas, documentos electrónicos, dinero electrónico, información, etc.. Algunos ejemplos son: Acceso no autorizado, Destrucción de datos, Infracción de los derechos de autor, Infracción del copyright de bases de datos, Interceptación de e- mail, Estafas electrónicas, Transferencias de fondos.
  • 4.
  • 5. Derechos de autor en internet ¿QUÉ ES EL DERECHO DE AUTOR? El derecho de autor puede conceptualizarse como el conjunto de normas que el Ordenamiento Jurídico, reconoce y le otorga a los creadores de las obras originales, en los campos literarios y artísticos, en sus diversas manifestaciones, como lo son la escritura, la música, el dibujo, la pintura, la escultura, el grabado, entre otras. El objetivo de esta regulación es la protección de la obra intelectual, original y novedosa, resultado del intelecto humano, garantizando al autor o a los titulares legítimos, el ejercicio de los derechos morales y patrimoniales que se derivan de su creación.
  • 6. El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. La efectividad de ejercerlo puede depender de la legislación particular de cada país, pero en principio se puede utilizar para programas informáticos, obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor.
  • 7. Estamentos de control  El principal estamento que ejerce control en Colombia es el Ministerio TIC  Sistemas de seguridad informática: Cada página ofrece un sistema de control propio de seguridad aceptable pero esto no impiden que los archivos que circulan por la red puedan contener algún virus.
  • 8.  Ciberpolicías: Tanto NSA, FIRST Forum of Incident Response and Security Teams y CERT Computer Emergency Response Team tienen equipos de especialistas dedicados a la localización de hackers, defensa frente a sabotajes e intervención en caso de siniestros informáticos. Por otra parte, algunas policías como el FBI y Scotland Yard disponen de unidades especiales para investigar la comisión de delitos a través de la red.
  • 9. Vigilancia en la red: Algunas leyes para proteger la información en internet son SOPA, PIPA, ACTA, CISPA, TPP , etc. Estos son acuerdos internacionales y prácticas, las cuales buscan imponer la idea de que Internet es un espacio descontrolado, que debe ser intervenido a toda costa. Estas iniciativas, a veces movidas por verdaderas buenas intenciones y otras no tanto, buscan de una u otra forma poner control sobre el libre flujo de contenidos en Internet.
  • 10. Censura en la web Los métodos para censurar la Red son muchos y variados, y estos dependen del tipo de control que el gobierno de cada país quiera ejercer, por lo que se han desarrollado diferentes estrategias que van desde las más a las menos restrictivas. Sin embargo, casi todos los países utilizan una combinación de estrategias para ejercer su censura.
  • 11. Autocensura en la web La autocensura es cuando una persona no manifiesta su verdadera opinión por miedo a las consecuencias, es decir, cuando se renuncia a la libertad personal por miedo a las consecuencias. El mayor peligro de la autocensura es que al no expresar estos sentimientos o imágenes en palabras o arte luego broten en forma de odio o violencia contra uno mismo o contra los demás.
  • 12. Netiquette  Netiquette: Reglas o comportamiento en el ciberespacio como en foros o correos.
  • 13. Algunos ejemplos  Delito: A un conocido nuestro le robaron en una página de internet todo el dinero que tenía en su cuenta.
  • 14.  Violación de derechos de autor: Cuando montan en la red canciones que aún no han sido lanzadas al público sin autorización del artista.
  • 15.  Censura en la web: China es el principal ejemplo de censura en la web ya que muchas páginas están bloqueadas por el Gobierno.
  • 16. Cibergrafía  www.monografias.com › Derecho  http://www.monografias.com/trabajos43/derechos-autor- internet/derechos-autor-internet.shtml  es.wikipedia.org/wiki/Copyleft  WWW.MINTIC.GOV.CO  http://www.docstoc.com/documents/most-recent  http://www.derechosdigitales.org/2012/07/23/notemasaint ernet-vigilancia-en-la-red-que-significa-monitorear-y- detectar-contenidos-en-internet/  http://www.ucm.es/info/hcs/angel/articulos/censuraeninter net.pdf  http://es.wikipedia.org/wiki/Autocensura