PATRULLANDO LA RED LEIDY V RAMIREZ. Es un recurso con la disponibilidad de amplias cantidades de información y la facilidad relativa con la cual una persona.

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

Derechos de autor y licenciamiento Asuntos legales asociados con el acceso y uso de recursos electrónicos.
Seguridad Definición de seguridad informática. Terminología.
Steve Madrigal Alfaro Tecnología de la Información Bachillerato Internacional BI 1-3.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Copia Reproducción Utilización Fabricación No autorizada Copyright.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Delitos informáticos reconocidos en México
MERCADO DE DINERO UNIDAD 6: Agosto 2013
Alumna : Cristina Gabriela Morocho Chacón Materia: Computación Carrera : Economía Fecha: Lunes 16 de enero del 2012.
Lic. Oscar Cardoso – Córdoba 2012 Congreso Latinoamericano de Salud Pública 2012 El papel de la Auditoria en los Servicios de Salud: Salud Mental y Atención.
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Introducción a la Seguridad de la información
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad en las Redes Sociales
Sergio Mas Ignacio Orense.
4.3 Los derechos humanos frente a las Tics.
GÉNEROS CREATIVOS EN EL ENTORNO DIGITAL
PARTICIÓN DE DISCOS - HERRAMIENTAS
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
TEMA 3.2 CORREO ELECTRONICO (GMAIL). TIPOLOGIAS DE APRENDIZAJE.
¿Sabías que?... A veces… ¡el tamaño Sí Importa!
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
AUTOEVALUACIÓN TEMA 15.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
1 Creación de normas y protección de la propiedad intelectual Serie de módulos didácticos.
HERRAMIENTA TAREAS Actividad 3 Por Sulay Milena Hernandez Tovar.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Carlos Cabrera Melissa Méndez Richard Almeida ANALISIS DE LA LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES.
Prof. Isabel Puntas Castañeda E. P. T. 5to de Secundaria
VENTAJAS DE SOFTWARE LIBRE María José Albújar Bejarano.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
JOHAN ALEJANDRO SALAZAR MANUELA OCHOA 11 C  Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene.
Comercio Electrónico.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
DIEGO ALEJANDRO RAMÍREZ MÉNDEZ MEDICINA - USCO. LA WEB 2.0 SON "TODAS AQUELLAS UTILIDADES Y SERVICIOS DE INTERNET QUE SE SUSTENTAN EN UNA BASE DE DATOS,
Trabajo de informática Para : YANETH VILLAMIZAR
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
14/09/20111 Miranda Torres Alejandro Adolfo A.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Información de la Empresa
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Maria Borges G CSIR – 4950 Temas Emergentes de la Tecnologia Prof: Maria G. Rivera Aspectos Legales y Cloud Computing.
Correo electrónico. Definición Es un medio de comunicación de la internet que permite enviar mensajes a otras personas a través de las redes de cómputo.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Información para los alumnos que no asistieron a la clase del martes 27 de enero de 2015.
El Internet y la Sociedad. Internet es una de las palabras más nombradas en los últimos tiempos por quienes se aproximan a la tecnología o a la informática.
BOLETINES ¿Sabía que los Boletines electrónicos constituyen el proyecto más rentable dentro del modelo de negocios de Internet?
LUIS ALFREDO RAMIREZ PINZÓN Que es la web 2.0 La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web.
INTRODUCCIÓN A LAS REDES DE COMPUTADORAS. ·
En empleos de la economía profesional de hoy en día son cada vez más y más importante. Esto es por qué los programas de educación vocacional son populares.
Comparte, re-usa y remixa -legalmente. Cuando bajamos fotos o buscamos recursos gráficos, etc., muchas veces no sabemos de que forma podemos utilizarlos.
C olegio U niversitario de P uebla L as T IC´S en la E E ducación ¿Que son las Tics? Las tecnologías de información y comunicación (TIC) pueden definirse.
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
Las Páginas WIKI.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
ESTADO DE LA RED DE REDES AL COMENZAR EL SIGLO XXI.
P2P son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. en una red P2P las computadoras se conectan y comunican entre sí.
Actividad 10 “El correo electrónico en la educación”
LOGO BRAYAN STEVEN ROA RIOS COLEGIO MARRUECOS Y MOLINOS IED GRADO 702.
TECNOLOGIAS DE LA INFORMACION EN LAS ORGANIZACIONES
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
Transcripción de la presentación:

PATRULLANDO LA RED LEIDY V RAMIREZ

Es un recurso con la disponibilidad de amplias cantidades de información y la facilidad relativa con la cual una persona puede tener acceso a ella calificada como uno de los cambios más significativos y profundos que habrán de ocurrir este siglo es la súper carretera de la información

Que no hay leyes o reglamentos claros relativos al uso legal de las redes o de la información disponible en ellas y así las personas están estableciendo las propias conforme "se dirigen por la carretera".

expertos legales y de la industria de la computación consideran que puede haber tiempo para establecer la ley y el orden en la frontera electrónica

AL NO HABER LEYES O REGLAMENTOS QUE CONTROLEN ESTO CUALQUIERA PUEDE DAR MAL USO A ESTA HERRAMIENTA COMO El envió amenazas de muerte y bromas Traficantes de drogas y terroristas, pueden hacer negocios enviando mensajes codificados que las autoridades no pueden interpretar.

un caso que ha creado los debates más intensos gira alrededor de la copia no autorizada de programas de software. Involucró a un alumno no graduado de MIT que estableció un tablero de avisos por computadora que ofrecía información sobre nuevos programas de cómputo y dónde podían las personas hacer intercambio de programas.

La perdida de 1 millón de dólares en material de software protegido por derechos de autor que ha sido copiado por individuos que accesan a este tablero de Los abogados del estudiante afirman que su cliente no ha hecho nada mal según las leyes actuales se sustenta que no estaba haciéndolo por obtener una utilidad y que Como creador del tablero de avisos, no tiene por qué vigilar lo que los usuarios de su tablero de avisos hicieron con la información contenida en ese instrumento

Las autoridades piensan de otra forma. Citan el estatuto de derechos de autor que fue modificado y enmen­dado en octubre de 1992 para convertir en un crimen copiar los programas de cómputo aunque están de acuerdo que esta ley no considera un acto criminal si la copia ilegal no se lace con fines de lucro.

Es un debate que los legisladores tendrán que aclarar tendrán que examinar las otras áreas grises que rodean el empleo de las redes de cómputo y la información ADEM AS eso significa que quienes hacen las leyes deben tener una comprensión de la tecnología y lo que es posible y factible dado el estado cambiante de esta.

GRACIAS