SlideShare une entreprise Scribd logo
1  sur  12
Normatividad en la
Web
•Los medios virtuales se constituyen en
una nueva herramienta de comunicación
con el mundo antes desconocido. Posee
ventajas y desventajas, una de estas es
que existen personas inescrupulosas que
valiéndose de conocimientos
tecnológicos y/o de sistemas vulneran
contraseñas, usuarios, cuentas y demás
para cometer delitos informáticos.
Delitos en Internet
• Claves programáticas espías: conocidas como troyanos, o software
espías, utilizadas para sustraer información en forma remota y física,
preferiblemente aquella que le permita al delincuente validarse en
el sistema bancario, suplantando a la víctima.
• Estafas a través de subastas en línea: se presentan en el servicio de
venta de productos, generalmente ilícitos, en línea o en la red; se
pueden encontrar celulares hurtados, software de aplicaciones
ilegales, además puede ser una vía de estafa ya que se suelen
incumplir reglas de envió y de calidad de los productos solicitados.
• Divulgación indebida de contenidos: son conductas originadas en el
anonimato ofrecido en la internet y el acceso público sin control
desde ciber cafés; entre ellas se encuentran el envió de correos
electrónicos anónimos, con fines injuriosos o calumnias, amenazas y
extorsiones.
• Pornografía infantil en internet: a través de foros, chats,
comunidades virtuales, transferencias de archivos, entre otras
modalidades, los delincuentes comercializan material pornográfico
que involucra menores de edad.
• Violación a los derechos de autor: utilizando reproductores en
serie, los delincuentes realizan múltiples copias de obras musicales,
videogramas y software.
• Piratería en internet: implica la utilización de internet para vender o
distribuir programas informáticos protegidos por las leyes de la
propiedad intelectual. Aquí encontramos la utilización de tecnología
par a par, correo electrónicos; grupos de noticias, chat por relay de
internet, orden postal o sitios de subastas, protocolos de
transferencia de archivos, etc.
Derechos de autor
El Autor es el titular del Derecho de Autor desde el mismo
momento de la creación del recurso Web (artículo, animación,
sonido...). Es el simple hecho de su creación, elaboración o
composición el que nos confiere la propiedad intelectual sobre
el recurso.
Por tanto, esto significa que no es obligatoria ni necesaria la
inscripción en ningún tipo de registro ni oficina para disfrutar de
este derecho sobre nuestras creaciones. Sin embargo existen
ciertas formalidades, que si bien no son obligatorias, pueden
ayudarnos frente a usos ilícitos de nuestros recursos.
Recurso Web
Para que el recurso web que hemos creado sea susceptible de
protección intelectual, este recurso debe ser original, que no
debemos confundir con novedoso. Por originalidad se entiende
la originalidad en la forma de representar una idea, no la
originalidad de la idea en sí misma. El Derecho de Autor no
protege las ideas.
En la Web, entre otros, se consideran recursos objeto de
protección por el Derecho de Autor: animaciones, videos,
sonidos, recursos musicales, textos, código fuente (cliente o
servidor), iconos, logos, gráficos, etc...
Copyleft
La licencia Copyleft es el opuesto al
Copyright. Una obra bajo licencia Copyleft
puede ser distribuida, modificada, copiada
o incluso hacer un uso comercial de esta (
esto ultimo si el autor lo desea ) sin ningún
problema.
Ciberpolicía
Los ciberpolicías son agentes especializados en delitos
informáticos y fraudes a través de Internet.
Son quienes descubren webs que violan la ley y encuentran a los
autores de ataques informáticos. Páginas webs que prometen
recargas de móviles, subastas, farmacias y ofertas de trabajo,
son algunos señuelos que utilizan delincuentes informáticos
para capturar datos que les ayuden a estafar.
Censura y autocensura en la
Web
• La manipulación de los poderes que se traslada a la web, no
permite que ciertos contenidos sean publicados y controlan el
acceso de los ciudadanos a sitios web, borrando información y
ocultando cierto contenido que no es conveniente o que
simplemente no es apto para encontrarse a la hora de
navegar. Esta censura tiene como secuencia, la autocensura
que toman algunos autores a la hora de publicar, opinar o
mostrar algún punto de vista, puesto que se pueden ver
afectados porque sus comentarios sean censurados, una de la
razones es que el tipo de información no es conveniente para
ciertas personas u organizaciones.
Netiquette
Se refiere a las reglas de cómo comportarse adecuadamente en
el Internet. Estas reglas se pueden incorporar en diferentes
sistemas sociales basadas en la web como lo son foros, sistemas
de comentarios en blogs, redes de videojuegos, correos
electrónicos, chats, Newsgroups, entre otros.
Aunque diversos sistemas incluyen reglas que pueden variar
entre sí, algunos de estos “netiquettes” son bastante básicos.
Un buen “netiquette” incluye el evitar usar palabras soeces,
insulto, frustración o agitación a otros miembros o usuarios,
entre otras reglas.
Ejemplos reales de delitos
• El ejemplo más común de estos delitos es el Phishing o utilización de
claves para el acceso a cuentas bancarias, y el fraude mediante la
suplantación de la identidad de una persona.
• El matoneo o bullying cibernético, en el que se usan fotografías y
elementos audiovisuales que buscan la humillación y deshonra de
una persona, también se hace por medio de mensajes y amenazas
en correos electrónicos y redes sociales
• suplantación de identidad en redes sociales para hacer mal uso de
la imagen de una persona, cayendo en delitos convencionales como
injuria, calumnia o suplantación de identidad, llevándolo al nivel de
la web y hablando en nombre de otro.
Cibergrafia
• https://securityinabox.org/es/chapter_8_1
• http://www.monografias.com/trabajos28/delitos-
internet/delitos-internet.shtml
• http://www.nosolousabilidad.com/articulos/da_internet.htm
• http://www.comunidadelectronicos.com/listas/netiquette.ht
m

Contenu connexe

Tendances

Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielelbarto13
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internetterazay
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionmiguel bello
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-danielelbarto13
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesalejandrocortes1216
 

Tendances (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Institución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez danielInstitución educativa josé_cayetano_vásquez daniel
Institución educativa josé_cayetano_vásquez daniel
 
Pirateria
PirateriaPirateria
Pirateria
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

En vedette

Vách Ngăn Vệ Sinh MFC
Vách Ngăn Vệ Sinh MFCVách Ngăn Vệ Sinh MFC
Vách Ngăn Vệ Sinh MFCVan Phong
 
Filosofía Moderna....Racionalismo
Filosofía Moderna....RacionalismoFilosofía Moderna....Racionalismo
Filosofía Moderna....RacionalismoSofia Mena
 
Weiteres IFA Highlight von devolo: schnellstes Powerline trifft modernstes WLAN
Weiteres IFA Highlight von devolo: schnellstes Powerline trifft modernstes WLANWeiteres IFA Highlight von devolo: schnellstes Powerline trifft modernstes WLAN
Weiteres IFA Highlight von devolo: schnellstes Powerline trifft modernstes WLANresultsrelations
 
Pie diabético sosaelba_nuevo
Pie diabético sosaelba_nuevoPie diabético sosaelba_nuevo
Pie diabético sosaelba_nuevoElba Sosa
 
Los recursos naturales powe point
Los recursos naturales  powe pointLos recursos naturales  powe point
Los recursos naturales powe pointrosagen
 
Micro Air® 9000 - Luftporenbildner für Beton
Micro Air® 9000 - Luftporenbildner für BetonMicro Air® 9000 - Luftporenbildner für Beton
Micro Air® 9000 - Luftporenbildner für BetonBASF
 
Antecedentes
Antecedentes Antecedentes
Antecedentes angylin98
 
Competencias enel ambito educativo
Competencias enel ambito educativoCompetencias enel ambito educativo
Competencias enel ambito educativoDenis Preciado
 

En vedette (20)

Vách Ngăn Vệ Sinh MFC
Vách Ngăn Vệ Sinh MFCVách Ngăn Vệ Sinh MFC
Vách Ngăn Vệ Sinh MFC
 
Filosofía Moderna....Racionalismo
Filosofía Moderna....RacionalismoFilosofía Moderna....Racionalismo
Filosofía Moderna....Racionalismo
 
Weiteres IFA Highlight von devolo: schnellstes Powerline trifft modernstes WLAN
Weiteres IFA Highlight von devolo: schnellstes Powerline trifft modernstes WLANWeiteres IFA Highlight von devolo: schnellstes Powerline trifft modernstes WLAN
Weiteres IFA Highlight von devolo: schnellstes Powerline trifft modernstes WLAN
 
About results & relations
About results & relationsAbout results & relations
About results & relations
 
Sommergluecksmomente 2015 Italien
Sommergluecksmomente 2015 ItalienSommergluecksmomente 2015 Italien
Sommergluecksmomente 2015 Italien
 
Ammezzzcalderon
AmmezzzcalderonAmmezzzcalderon
Ammezzzcalderon
 
Sabías que
Sabías queSabías que
Sabías que
 
Dgb5 2 4
Dgb5 2 4Dgb5 2 4
Dgb5 2 4
 
Dossier balcon tajo[4]
Dossier balcon tajo[4]Dossier balcon tajo[4]
Dossier balcon tajo[4]
 
Marktinfo Slowakei 2015
Marktinfo Slowakei 2015Marktinfo Slowakei 2015
Marktinfo Slowakei 2015
 
Etapa de la_enfermeria_profesional
Etapa de la_enfermeria_profesionalEtapa de la_enfermeria_profesional
Etapa de la_enfermeria_profesional
 
Pie diabético sosaelba_nuevo
Pie diabético sosaelba_nuevoPie diabético sosaelba_nuevo
Pie diabético sosaelba_nuevo
 
Marktinfo Deutschland 2015
Marktinfo Deutschland 2015Marktinfo Deutschland 2015
Marktinfo Deutschland 2015
 
Boletín 005 noviembre de 2012
Boletín 005 noviembre de 2012Boletín 005 noviembre de 2012
Boletín 005 noviembre de 2012
 
Los recursos naturales powe point
Los recursos naturales  powe pointLos recursos naturales  powe point
Los recursos naturales powe point
 
Micro Air® 9000 - Luftporenbildner für Beton
Micro Air® 9000 - Luftporenbildner für BetonMicro Air® 9000 - Luftporenbildner für Beton
Micro Air® 9000 - Luftporenbildner für Beton
 
Antecedentes
Antecedentes Antecedentes
Antecedentes
 
Marktinfo Australien 2015
Marktinfo Australien 2015Marktinfo Australien 2015
Marktinfo Australien 2015
 
Competencias enel ambito educativo
Competencias enel ambito educativoCompetencias enel ambito educativo
Competencias enel ambito educativo
 
Realismo mágico
Realismo mágicoRealismo mágico
Realismo mágico
 

Similaire à Normatividad y delitos en Internet

Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de laCarlos Sierra Morales
 
jayari cotes daniela candanoza
jayari cotes daniela candanozajayari cotes daniela candanoza
jayari cotes daniela candanoza125841588
 
Diapositivas 11
Diapositivas 11Diapositivas 11
Diapositivas 11125841588
 
Netiquetas, Tips de segurida en internet
Netiquetas, Tips de segurida en internet Netiquetas, Tips de segurida en internet
Netiquetas, Tips de segurida en internet 125841588
 
Módulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaMódulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaAna Mile Casas
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESOguillermo_SR
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la reddaniel cabal suarez
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 

Similaire à Normatividad y delitos en Internet (20)

Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
1
11
1
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
jayari cotes daniela candanoza
jayari cotes daniela candanozajayari cotes daniela candanoza
jayari cotes daniela candanoza
 
Diapositivas 11
Diapositivas 11Diapositivas 11
Diapositivas 11
 
Netiquetas, Tips de segurida en internet
Netiquetas, Tips de segurida en internet Netiquetas, Tips de segurida en internet
Netiquetas, Tips de segurida en internet
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Módulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaMódulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlínea
 
Tec.pptx
Tec.pptxTec.pptx
Tec.pptx
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 

Normatividad y delitos en Internet

  • 2. •Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.
  • 3. Delitos en Internet • Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. • Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. • Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 4. • Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. • Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. • Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
  • 5. Derechos de autor El Autor es el titular del Derecho de Autor desde el mismo momento de la creación del recurso Web (artículo, animación, sonido...). Es el simple hecho de su creación, elaboración o composición el que nos confiere la propiedad intelectual sobre el recurso. Por tanto, esto significa que no es obligatoria ni necesaria la inscripción en ningún tipo de registro ni oficina para disfrutar de este derecho sobre nuestras creaciones. Sin embargo existen ciertas formalidades, que si bien no son obligatorias, pueden ayudarnos frente a usos ilícitos de nuestros recursos.
  • 6. Recurso Web Para que el recurso web que hemos creado sea susceptible de protección intelectual, este recurso debe ser original, que no debemos confundir con novedoso. Por originalidad se entiende la originalidad en la forma de representar una idea, no la originalidad de la idea en sí misma. El Derecho de Autor no protege las ideas. En la Web, entre otros, se consideran recursos objeto de protección por el Derecho de Autor: animaciones, videos, sonidos, recursos musicales, textos, código fuente (cliente o servidor), iconos, logos, gráficos, etc...
  • 7. Copyleft La licencia Copyleft es el opuesto al Copyright. Una obra bajo licencia Copyleft puede ser distribuida, modificada, copiada o incluso hacer un uso comercial de esta ( esto ultimo si el autor lo desea ) sin ningún problema.
  • 8. Ciberpolicía Los ciberpolicías son agentes especializados en delitos informáticos y fraudes a través de Internet. Son quienes descubren webs que violan la ley y encuentran a los autores de ataques informáticos. Páginas webs que prometen recargas de móviles, subastas, farmacias y ofertas de trabajo, son algunos señuelos que utilizan delincuentes informáticos para capturar datos que les ayuden a estafar.
  • 9. Censura y autocensura en la Web • La manipulación de los poderes que se traslada a la web, no permite que ciertos contenidos sean publicados y controlan el acceso de los ciudadanos a sitios web, borrando información y ocultando cierto contenido que no es conveniente o que simplemente no es apto para encontrarse a la hora de navegar. Esta censura tiene como secuencia, la autocensura que toman algunos autores a la hora de publicar, opinar o mostrar algún punto de vista, puesto que se pueden ver afectados porque sus comentarios sean censurados, una de la razones es que el tipo de información no es conveniente para ciertas personas u organizaciones.
  • 10. Netiquette Se refiere a las reglas de cómo comportarse adecuadamente en el Internet. Estas reglas se pueden incorporar en diferentes sistemas sociales basadas en la web como lo son foros, sistemas de comentarios en blogs, redes de videojuegos, correos electrónicos, chats, Newsgroups, entre otros. Aunque diversos sistemas incluyen reglas que pueden variar entre sí, algunos de estos “netiquettes” son bastante básicos. Un buen “netiquette” incluye el evitar usar palabras soeces, insulto, frustración o agitación a otros miembros o usuarios, entre otras reglas.
  • 11. Ejemplos reales de delitos • El ejemplo más común de estos delitos es el Phishing o utilización de claves para el acceso a cuentas bancarias, y el fraude mediante la suplantación de la identidad de una persona. • El matoneo o bullying cibernético, en el que se usan fotografías y elementos audiovisuales que buscan la humillación y deshonra de una persona, también se hace por medio de mensajes y amenazas en correos electrónicos y redes sociales • suplantación de identidad en redes sociales para hacer mal uso de la imagen de una persona, cayendo en delitos convencionales como injuria, calumnia o suplantación de identidad, llevándolo al nivel de la web y hablando en nombre de otro.
  • 12. Cibergrafia • https://securityinabox.org/es/chapter_8_1 • http://www.monografias.com/trabajos28/delitos- internet/delitos-internet.shtml • http://www.nosolousabilidad.com/articulos/da_internet.htm • http://www.comunidadelectronicos.com/listas/netiquette.ht m