SlideShare ist ein Scribd-Unternehmen logo
1 von 28
TECNOLOGÍA INFORMACIÓN Y
COMUNICACIÓN EN TÉRMINOS
DE POLÍTICA
Universidad Simón Bolívar
INTEGRANTES:Amanda León. 10-10381 ; Vicente Vives. 10-10772 ; Ronald Celis. 10-10137
Agenda
CAMBIOS EN EL AMBIENTE POLÍTICO
1.Definiciones
1.1 Política
1.2 Estados
1.3 Políticas de Estado
1.4 Libertades Civiles
1.5 Derechos Civiles
2. El Estado y el ciudadano
3.El papel del Estado
3.1 Derecho Informático
CAMBIOS EN EL AMBIENTE POLÍTICO
3.El papel del Estado
3.2 Tecnologías de la información y derechos
civiles
3.3 Libertad Informática
4. Perspectivas sobre democracia e informática
4.1 Pluralismo dirigente
4.2Escepticismo crítico
5. La sociedad de la vigilancia
Agenda
CAMBIOS EN EL AMBIENTE POLÍTICO
6. Criterios para la regulación de las leyes en el
ciberespacio
6.1 Autorregulación
7. La propiedad intelectual en el ciberespacio
7.1 Copyright en el ciberespacio
7.2 Software
8. Actividad y Conclusiones
Agenda
Definiciones
 Política
¿Cuál es la primera imagen que se les
cruza en la mente cuando piensan en
política?
Definiciones
 Política
Verdack?
Definiciones
 Política
 Estado
Distribución
de poder
Organización
Social
Económica
Política
Instituciones
Definiciones
 Política de Estado
 Libertades civiles
 Derechos civiles
Políticas de
defensa
Políticas de
vivienda
Políticas de
educación
El estado y el ciudadano
Materia Prima
Valor de la
información
Aparato regulador del Estado
Información
Creadores,
propietarios y
proveedores
Consumidore
s, usuarios y
beneficiarios
El papel del Estado
 Leyes de COPYRIGHT
 Leyes de protección de datos
 Leyes de protección a la libertad de
información
 Uso de censura
El papel del Estado
 Derecho Informativo
Ámbito disciplinario en las normativas del campo.
Implica interpretación, exposición, sistematización y
crítica.
a) Protección al propietario
b) Protección al usuario
El papel del Estado
 Tecnologías de la información
Informática
El papel del Estado
 Libertad informática
a) Ley contra Delítos Informáticos
Artículo 1. “La presente ley tiene por objeto la
protección de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de
dichas tecnologías, en los términos previstos en esta
ley.”
El papel del Estado
 Libertad informática
a) Ley contra Delitos Informáticos
Artículo 21. “Violación de la privacidad de las
comunicaciones. Incurrirá en la pena de dos a seis años
de prisión y multa de doscientas a seiscientas unidades
tributarias, el que, mediante el uso de tecnologías de
información, acceda, capture, intercepte, interfiera,
reproduzca, modifique, desvíe o elimine cualquier
mensaje de datos o señal de transmisión o
comunicación ajenos.”
b) Ley de Infogobierno
El papel del Estado
¿Existirá algún sistema estable, en
las políticas de Estado, que pueda
aplicarse para afincar la seguridad
de la información? ¿Qué opciones
se manejan? ¿Total libertad?
¿Mucha censura?
Participación e Igualdad
Consideraciones
distintas a la
política
Carácter
Público
Democracia
Perspectiva sobre democracia e
informática
¿Las computadoras pueden
ofrecer soluciones a problemas
políticos?
¿Pueden las computadoras traer o extender la
democracia?
D E M O C R A C I A
Perspectiva sobre democracia e
informática
Provee fácil acceso a
la información
Casa de campo
electrónica (Teletrabajo)
La Democracia Tecnológica es una
Perspectiva atractiva, en parte porque
depositan la carga del cambio social
en la tecnología misma más que en las
instituciones sociales.
Democracia
Tecnológica
Perspectiva sobre democracia e
informática
Preservar la diversidad sin sacrificar la habilidad
para tomar decisiones
ESTADO
de
organizaciones
de
corte
complejidad
transversal
Sobrecarga
Informática
Perspectiva sobre democracia e
informática
Pluralismo
Dirigente
Intrusión Gubernamental
Avance de empresas de
enormes dimensiones
Escepticismo
Crítico
Perspectiva sobre democracia e
informática
Sociedad de la Vigilancia y
Problemas de la intimidad
La sociedad de la vigilancia
Criterios para la regulación de las
leyes en el ciberespacio
 Delitos informáticos
 Delitos convencionales
 Efectos transfronterizos
 Mal uso de la red
Criterios para la regulación de las
leyes en el ciberespacio
Autorregulación Códigos de conducta.
Ciber-policías
Propiedad intelectual en el ciberespacio
La propiedad intelectual en el
ciberespacio
La propiedad intelectual en el
ciberespacio
 Copyright en el ciberespacio
Correo electrónico, grupos de noticias, charlas,
imágenes digitales
 Software
Actividad y Conclusiones
¿Qué se observa en esta foto?
Gracias por su atención
Amanda León
Vicente Vives
Ronald Celis
Preguntas y sugerencias
http://mediasocialblog.blogspot.com/

Weitere ähnliche Inhalte

Was ist angesagt?

Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israelhecgor
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICOpen Access Peru
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peruRay Paco Beheader
 
La nueva era de los "Delitos informáticos"
 La nueva era de los "Delitos informáticos"   La nueva era de los "Delitos informáticos"
La nueva era de los "Delitos informáticos" romanelapalza
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internetJoanna Delia
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internetYessenia Cuellar
 

Was ist angesagt? (18)

derecho informatico
derecho informaticoderecho informatico
derecho informatico
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Di22
Di22Di22
Di22
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TIC
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peru
 
Ensayo
EnsayoEnsayo
Ensayo
 
Informatica
InformaticaInformatica
Informatica
 
Delitos Informáticos 1
Delitos Informáticos 1Delitos Informáticos 1
Delitos Informáticos 1
 
La nueva era de los "Delitos informáticos"
 La nueva era de los "Delitos informáticos"   La nueva era de los "Delitos informáticos"
La nueva era de los "Delitos informáticos"
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
 
Delitos informatiicos
Delitos informatiicosDelitos informatiicos
Delitos informatiicos
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
 
derechos fundamentales
derechos fundamentales derechos fundamentales
derechos fundamentales
 

Andere mochten auch

Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Sexting, Ciberbullying and Grooming
Sexting, Ciberbullying and GroomingSexting, Ciberbullying and Grooming
Sexting, Ciberbullying and Groomingdbguerrero
 
Cafe internet
Cafe internetCafe internet
Cafe internetAirtime
 
Trabajo de investigación estadistica
Trabajo de investigación estadisticaTrabajo de investigación estadistica
Trabajo de investigación estadisticaninoguz
 
Fuentes y tecnicas de recoleccion de informacion
Fuentes y tecnicas de recoleccion de informacionFuentes y tecnicas de recoleccion de informacion
Fuentes y tecnicas de recoleccion de informacionGIOVANNY CASTRO MANJARREZ
 

Andere mochten auch (7)

Apresentação Equimatec 2016
Apresentação Equimatec   2016Apresentação Equimatec   2016
Apresentação Equimatec 2016
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Cafe internet 2
Cafe internet 2Cafe internet 2
Cafe internet 2
 
Sexting, Ciberbullying and Grooming
Sexting, Ciberbullying and GroomingSexting, Ciberbullying and Grooming
Sexting, Ciberbullying and Grooming
 
Cafe internet
Cafe internetCafe internet
Cafe internet
 
Trabajo de investigación estadistica
Trabajo de investigación estadisticaTrabajo de investigación estadistica
Trabajo de investigación estadistica
 
Fuentes y tecnicas de recoleccion de informacion
Fuentes y tecnicas de recoleccion de informacionFuentes y tecnicas de recoleccion de informacion
Fuentes y tecnicas de recoleccion de informacion
 

Ähnlich wie Politica y tic

Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013Alex Mejia
 
Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013Ismael Caro
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa ticGobernabilidad
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa ticFundacion Redes
 
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)ComunicacionDerechos
 
Derechos cibernéticos para proyectar.pdf
Derechos cibernéticos para proyectar.pdfDerechos cibernéticos para proyectar.pdf
Derechos cibernéticos para proyectar.pdfGenaroChavez4
 
Cuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnologíaCuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnologíaRafaelOrtegaCastan
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internetLola Ccalli Jinez
 
Actividad de jonathan ardon(sociales)
Actividad de jonathan ardon(sociales)Actividad de jonathan ardon(sociales)
Actividad de jonathan ardon(sociales)JonathanLpez56
 
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...Gobernabilidad
 
Infogobierno en Venezuela
Infogobierno en VenezuelaInfogobierno en Venezuela
Infogobierno en Venezuelaleysdir
 
Carta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de EspañaCarta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de EspañaRichard Canabate
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosasJairo Lopez
 
Santiago diaz
Santiago diazSantiago diaz
Santiago diazdiaz35
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datossaidkhalifa1991
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
Mapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaMapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaGustavoSanchez241
 

Ähnlich wie Politica y tic (20)

Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013
 
Legislacion 2013
Legislacion 2013Legislacion 2013
Legislacion 2013
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa tic
 
Presentación redes normativa tic
Presentación redes normativa ticPresentación redes normativa tic
Presentación redes normativa tic
 
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
Propuesta normativa TIC. Autor: Eduardo Rojas (Parte 1)
 
Derechos cibernéticos para proyectar.pdf
Derechos cibernéticos para proyectar.pdfDerechos cibernéticos para proyectar.pdf
Derechos cibernéticos para proyectar.pdf
 
Cuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnologíaCuestionario. impacto de la tecnología
Cuestionario. impacto de la tecnología
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internet
 
Actividad de jonathan ardon(sociales)
Actividad de jonathan ardon(sociales)Actividad de jonathan ardon(sociales)
Actividad de jonathan ardon(sociales)
 
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
Nuevo modelo de regulación de las TIC en el marco del Derecho a la Comunicaci...
 
Prueba de entrada
Prueba de entradaPrueba de entrada
Prueba de entrada
 
Infogobierno en Venezuela
Infogobierno en VenezuelaInfogobierno en Venezuela
Infogobierno en Venezuela
 
Carta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de EspañaCarta derechos digitales_Gobierno de España
Carta derechos digitales_Gobierno de España
 
Derechos fundamentales e internet
Derechos fundamentales e internet Derechos fundamentales e internet
Derechos fundamentales e internet
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Santiago diaz
Santiago diazSantiago diaz
Santiago diaz
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Sociales de octubre
Sociales de octubreSociales de octubre
Sociales de octubre
 
Mapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaMapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica Juridica
 

Kürzlich hochgeladen

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Kürzlich hochgeladen (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Politica y tic

  • 1. TECNOLOGÍA INFORMACIÓN Y COMUNICACIÓN EN TÉRMINOS DE POLÍTICA Universidad Simón Bolívar INTEGRANTES:Amanda León. 10-10381 ; Vicente Vives. 10-10772 ; Ronald Celis. 10-10137
  • 2. Agenda CAMBIOS EN EL AMBIENTE POLÍTICO 1.Definiciones 1.1 Política 1.2 Estados 1.3 Políticas de Estado 1.4 Libertades Civiles 1.5 Derechos Civiles 2. El Estado y el ciudadano 3.El papel del Estado 3.1 Derecho Informático
  • 3. CAMBIOS EN EL AMBIENTE POLÍTICO 3.El papel del Estado 3.2 Tecnologías de la información y derechos civiles 3.3 Libertad Informática 4. Perspectivas sobre democracia e informática 4.1 Pluralismo dirigente 4.2Escepticismo crítico 5. La sociedad de la vigilancia Agenda
  • 4. CAMBIOS EN EL AMBIENTE POLÍTICO 6. Criterios para la regulación de las leyes en el ciberespacio 6.1 Autorregulación 7. La propiedad intelectual en el ciberespacio 7.1 Copyright en el ciberespacio 7.2 Software 8. Actividad y Conclusiones Agenda
  • 5. Definiciones  Política ¿Cuál es la primera imagen que se les cruza en la mente cuando piensan en política?
  • 7. Definiciones  Política  Estado Distribución de poder Organización Social Económica Política Instituciones
  • 8. Definiciones  Política de Estado  Libertades civiles  Derechos civiles Políticas de defensa Políticas de vivienda Políticas de educación
  • 9. El estado y el ciudadano Materia Prima Valor de la información Aparato regulador del Estado Información Creadores, propietarios y proveedores Consumidore s, usuarios y beneficiarios
  • 10. El papel del Estado  Leyes de COPYRIGHT  Leyes de protección de datos  Leyes de protección a la libertad de información  Uso de censura
  • 11. El papel del Estado  Derecho Informativo Ámbito disciplinario en las normativas del campo. Implica interpretación, exposición, sistematización y crítica. a) Protección al propietario b) Protección al usuario
  • 12. El papel del Estado  Tecnologías de la información Informática
  • 13. El papel del Estado  Libertad informática a) Ley contra Delítos Informáticos Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.”
  • 14. El papel del Estado  Libertad informática a) Ley contra Delitos Informáticos Artículo 21. “Violación de la privacidad de las comunicaciones. Incurrirá en la pena de dos a seis años de prisión y multa de doscientas a seiscientas unidades tributarias, el que, mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajenos.” b) Ley de Infogobierno
  • 15. El papel del Estado ¿Existirá algún sistema estable, en las políticas de Estado, que pueda aplicarse para afincar la seguridad de la información? ¿Qué opciones se manejan? ¿Total libertad? ¿Mucha censura?
  • 16. Participación e Igualdad Consideraciones distintas a la política Carácter Público Democracia Perspectiva sobre democracia e informática
  • 17. ¿Las computadoras pueden ofrecer soluciones a problemas políticos? ¿Pueden las computadoras traer o extender la democracia? D E M O C R A C I A Perspectiva sobre democracia e informática
  • 18. Provee fácil acceso a la información Casa de campo electrónica (Teletrabajo) La Democracia Tecnológica es una Perspectiva atractiva, en parte porque depositan la carga del cambio social en la tecnología misma más que en las instituciones sociales. Democracia Tecnológica Perspectiva sobre democracia e informática
  • 19. Preservar la diversidad sin sacrificar la habilidad para tomar decisiones ESTADO de organizaciones de corte complejidad transversal Sobrecarga Informática Perspectiva sobre democracia e informática Pluralismo Dirigente
  • 20. Intrusión Gubernamental Avance de empresas de enormes dimensiones Escepticismo Crítico Perspectiva sobre democracia e informática
  • 21. Sociedad de la Vigilancia y Problemas de la intimidad La sociedad de la vigilancia
  • 22.
  • 23. Criterios para la regulación de las leyes en el ciberespacio  Delitos informáticos  Delitos convencionales  Efectos transfronterizos  Mal uso de la red
  • 24. Criterios para la regulación de las leyes en el ciberespacio Autorregulación Códigos de conducta. Ciber-policías Propiedad intelectual en el ciberespacio
  • 25. La propiedad intelectual en el ciberespacio
  • 26. La propiedad intelectual en el ciberespacio  Copyright en el ciberespacio Correo electrónico, grupos de noticias, charlas, imágenes digitales  Software
  • 27. Actividad y Conclusiones ¿Qué se observa en esta foto?
  • 28. Gracias por su atención Amanda León Vicente Vives Ronald Celis Preguntas y sugerencias http://mediasocialblog.blogspot.com/