SlideShare una empresa de Scribd logo
1 de 16
Normas de utilización de los Recursos Digitales Autor: Clara Monterrey
[object Object]
Con respecto en este contexto  revisaremos:
El derecho autor.
La licencia de software.
 los delitos informáticos mas comunes.,[object Object],[object Object]
[object Object],Es la garantía ofrecida por el licenciante o propietario, en la cual, asegura que cuenta con suficientes derechos de explotación sobre el software como para permitirle proveer una licencia al licenciatario. Licenciatario El licenciatario o usuario-licenciatario es aquella persona física o jurídica que se le permite ejercer el derecho de uso más algún otro derecho de explotación sobre un determinado software cumpliendo las condiciones establecidas por la licencia otorgada por el licenciante. Usuario consumidor: Persona natural que recibe una licencia de software otorgada por el licenciante, la cual, se encuentra en una posición desventajosa ante los términos y condiciones establecidas en ella. Usuario profesional o empresa: Persona natural o jurídica que recibe una licencia de software otorgada por el licenciante, la cual, se encuentra en igualdad de condiciones ante el licenciante para ejercer sus derechos y deberes ante los términos y condiciones establecidos en la licencia.
Elementos objetivos de una licencia de software Plazo          El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias en base a sus plazos se pueden clasificar en: ,[object Object]
Licencias de plazo indefinido.
Licencias sin especificación de plazo.Precio           El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia.
Derechos de Autor Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores(los derechos de autor) por el solo hecho de la creación de una obra literaria, artística o científica o didáctica, este publicada o inédita. El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación.  El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
Delitos Informáticos El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.  Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Delitos Informáticos Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Violación de Derechos de Autor En el caso de cometer una violación al derecho de autor una persona puede  recibir un correo electrónico, una carta, una llamada telefónica u otro tipo de notificación procedente del titular o el abogado del titular de un derecho de autor para indicarle que está violando su derecho de autor. La reclamación puede referirse a un artículo publicado en su boletín de noticias, o a una fotografía publicada en su sitio Web. En ese tipo de notificaciones se suele señalar que si no se toman las medidas pertinentes para poner fin a esa situación, ya sea pagando las tasas correspondientes a una licencia de derecho de autor “posterior al hecho” o cesando todo uso del contenido en cuestión, el titular del derecho de autor incoará un proceso judicial. No deje que el pánico se apodere de usted. Lo mejor es no dar ningún paso radical antes de determinar la validez de la reclamación y analizar las posibilidades que tiene a su disposición.  Dicho de otra forma, tómese un tiempo para entender esa reclamación y decidir lo mejor para su organización en esas circunstancias.
Sabotajes Informáticos Sabotaje informático: Consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  Las técnicas que permiten cometer sabotajes informáticos son: Virus Gusanos Bomba lógica o cronológica Acceso no autorizado a Sistemas o Servicios
Espionajes Informáticos Espionaje (Acceso telemático no autorizado a un sistema - Hackers –Fuga de datos): El acceso puede darse en forma directa, por ejemplo cuando un empleado accede en forma no autorizada, estamos frente a un riesgo interno. Pero se puede acceder en forma indirecta, o sea a través de una terminal remota. El delincuente puede aprovechar la falta de medidas de seguridad para obtener acceso o puede descubrir las deficiencias a las medidas existentes de seguridad.  A menudo, los hackers se hacen pasar por usuarios legítimos del sistema, esto suele suceder debido a la frecuencia en que los usuarios utilizan contraseñas comunes.

Más contenido relacionado

La actualidad más candente

Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
La protección jurídica del software en el peru
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peruHayde Ramos UPT
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraSergio Andres Navarro Gomez
 

La actualidad más candente (10)

Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
En panamá
En panamáEn panamá
En panamá
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
La protección jurídica del software en el peru
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peru
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Systemus
SystemusSystemus
Systemus
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadora
 

Destacado

Pastor feitosa2
Pastor feitosa2Pastor feitosa2
Pastor feitosa2Jenil
 
โครงการ สวนผลไม้ชาวเขา
โครงการ สวนผลไม้ชาวเขาโครงการ สวนผลไม้ชาวเขา
โครงการ สวนผลไม้ชาวเขาYves Rattanaphan
 
el arte de la guerra
el arte de la guerrael arte de la guerra
el arte de la guerrarafael
 
Just the basics_strata_2013
Just the basics_strata_2013Just the basics_strata_2013
Just the basics_strata_2013Ken Mwai
 
Jailhouse Rock
Jailhouse RockJailhouse Rock
Jailhouse RockJenil
 
Writing Mistakes 1
Writing Mistakes 1Writing Mistakes 1
Writing Mistakes 1guest5a2da9
 
Repaso Renacimiento (Roca)
Repaso Renacimiento (Roca)Repaso Renacimiento (Roca)
Repaso Renacimiento (Roca)Reeves1995
 
Teórica 1º trm.4ºeso cf+acro+ft.sl
Teórica 1º trm.4ºeso cf+acro+ft.slTeórica 1º trm.4ºeso cf+acro+ft.sl
Teórica 1º trm.4ºeso cf+acro+ft.slPaco Bravo
 
Pictures for senior_project
Pictures for senior_projectPictures for senior_project
Pictures for senior_projectalexisgsmith
 

Destacado (20)

Pastor feitosa2
Pastor feitosa2Pastor feitosa2
Pastor feitosa2
 
гаврилова н.в.
гаврилова н.в.гаврилова н.в.
гаврилова н.в.
 
Práctico Nº 4
Práctico Nº 4Práctico Nº 4
Práctico Nº 4
 
โครงการ สวนผลไม้ชาวเขา
โครงการ สวนผลไม้ชาวเขาโครงการ สวนผลไม้ชาวเขา
โครงการ สวนผลไม้ชาวเขา
 
el arte de la guerra
el arte de la guerrael arte de la guerra
el arte de la guerra
 
Sin límites
Sin límitesSin límites
Sin límites
 
Just the basics_strata_2013
Just the basics_strata_2013Just the basics_strata_2013
Just the basics_strata_2013
 
Jailhouse Rock
Jailhouse RockJailhouse Rock
Jailhouse Rock
 
Writing Mistakes 1
Writing Mistakes 1Writing Mistakes 1
Writing Mistakes 1
 
Comparatives
ComparativesComparatives
Comparatives
 
Perfil. Clase 5
Perfil. Clase 5Perfil. Clase 5
Perfil. Clase 5
 
Repaso Renacimiento (Roca)
Repaso Renacimiento (Roca)Repaso Renacimiento (Roca)
Repaso Renacimiento (Roca)
 
Treasures
TreasuresTreasures
Treasures
 
Clase
ClaseClase
Clase
 
Adjective
AdjectiveAdjective
Adjective
 
Teórica 1º trm.4ºeso cf+acro+ft.sl
Teórica 1º trm.4ºeso cf+acro+ft.slTeórica 1º trm.4ºeso cf+acro+ft.sl
Teórica 1º trm.4ºeso cf+acro+ft.sl
 
Dois4
Dois4Dois4
Dois4
 
Pictures for senior_project
Pictures for senior_projectPictures for senior_project
Pictures for senior_project
 
Yiset pag 1
Yiset pag 1Yiset pag 1
Yiset pag 1
 
2
22
2
 

Similar a Normas recursos digitales

Similar a Normas recursos digitales (20)

Brayan
BrayanBrayan
Brayan
 
LA PIRATERIA
LA PIRATERIALA PIRATERIA
LA PIRATERIA
 
PIRATERIA
PIRATERIAPIRATERIA
PIRATERIA
 
Brayan
BrayanBrayan
Brayan
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
La piratería, copyright y ley sinde
La piratería, copyright y ley sindeLa piratería, copyright y ley sinde
La piratería, copyright y ley sinde
 
Clase 7
Clase 7Clase 7
Clase 7
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Derechos Autor
Derechos AutorDerechos Autor
Derechos Autor
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
La pirateria de sofware
La pirateria de sofwareLa pirateria de sofware
La pirateria de sofware
 
Trabajo Normas Apa
Trabajo Normas ApaTrabajo Normas Apa
Trabajo Normas Apa
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
A2_ AD_ los_usb
A2_ AD_ los_usbA2_ AD_ los_usb
A2_ AD_ los_usb
 
T R A B A J O N O R M A S A P A
T R A B A J O  N O R M A S  A P AT R A B A J O  N O R M A S  A P A
T R A B A J O N O R M A S A P A
 
Trabajo Normas Apa
Trabajo Normas ApaTrabajo Normas Apa
Trabajo Normas Apa
 
Trabajo Normas Apa
Trabajo Normas ApaTrabajo Normas Apa
Trabajo Normas Apa
 
Normas Legales
Normas LegalesNormas Legales
Normas Legales
 
Tipos de licencia de software
Tipos de licencia de softwareTipos de licencia de software
Tipos de licencia de software
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Normas recursos digitales

  • 1. Normas de utilización de los Recursos Digitales Autor: Clara Monterrey
  • 2.
  • 3. Con respecto en este contexto revisaremos:
  • 5. La licencia de software.
  • 6.
  • 7.
  • 8.
  • 9. Licencias de plazo indefinido.
  • 10. Licencias sin especificación de plazo.Precio El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión de derechos establecidos en la licencia.
  • 11. Derechos de Autor Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores(los derechos de autor) por el solo hecho de la creación de una obra literaria, artística o científica o didáctica, este publicada o inédita. El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
  • 12. Delitos Informáticos El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 13. Delitos Informáticos Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 14. Violación de Derechos de Autor En el caso de cometer una violación al derecho de autor una persona puede recibir un correo electrónico, una carta, una llamada telefónica u otro tipo de notificación procedente del titular o el abogado del titular de un derecho de autor para indicarle que está violando su derecho de autor. La reclamación puede referirse a un artículo publicado en su boletín de noticias, o a una fotografía publicada en su sitio Web. En ese tipo de notificaciones se suele señalar que si no se toman las medidas pertinentes para poner fin a esa situación, ya sea pagando las tasas correspondientes a una licencia de derecho de autor “posterior al hecho” o cesando todo uso del contenido en cuestión, el titular del derecho de autor incoará un proceso judicial. No deje que el pánico se apodere de usted. Lo mejor es no dar ningún paso radical antes de determinar la validez de la reclamación y analizar las posibilidades que tiene a su disposición. Dicho de otra forma, tómese un tiempo para entender esa reclamación y decidir lo mejor para su organización en esas circunstancias.
  • 15. Sabotajes Informáticos Sabotaje informático: Consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: Virus Gusanos Bomba lógica o cronológica Acceso no autorizado a Sistemas o Servicios
  • 16. Espionajes Informáticos Espionaje (Acceso telemático no autorizado a un sistema - Hackers –Fuga de datos): El acceso puede darse en forma directa, por ejemplo cuando un empleado accede en forma no autorizada, estamos frente a un riesgo interno. Pero se puede acceder en forma indirecta, o sea a través de una terminal remota. El delincuente puede aprovechar la falta de medidas de seguridad para obtener acceso o puede descubrir las deficiencias a las medidas existentes de seguridad. A menudo, los hackers se hacen pasar por usuarios legítimos del sistema, esto suele suceder debido a la frecuencia en que los usuarios utilizan contraseñas comunes.
  • 17. Instituciones internacionales que resguarden los derechos del autor En 1996, se celebraron dos tratados en el marco de la Organización Mundial de la Propiedad Intelectual (OMPI), en Ginebra. Los cuales son : el Tratado de la OMPI sobre Derecho de Autor (WCT), se ocupa de la protección de los autores de obras literarias y artísticas, como escritos, programas informáticos, bases de datos originales, obras musicales, obras audiovisuales, obras de arte y fotografías. el Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas (WPPT), protege ciertos "derechos conexos" (esto es, derechos relacionados con el derecho de autor), a saber, según el WPPT, los derechos de los artistas intérpretes o ejecutantes y de los productores de fonogramas.
  • 18. Derecho de autor y copyright El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o commonlaw). La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra. A continuación presento un link que muestra a través de un video que es Copyright: http://cyber.law.harvard.edu/blogs/gems/ion/secreativo.swf
  • 19. OtrasReferencias Idealistas / Acción sin Fronteras,www.idealist.org Creative Commons, http://creativecommons.org/ GNU – Copyleft, http://www.gnu.org/copyleft/ Wikipedia, http://en.wikipedia.org/wiki/Copyright WIPO – www.wipo.int/about-ip UT system – Crash course in Copyright