• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Internet
 

Internet

on

  • 379 views

esta presentacion es para darnos cuenta que el internet es una herramienta que puede ser nociva o no nociv para el ser humano

esta presentacion es para darnos cuenta que el internet es una herramienta que puede ser nociva o no nociv para el ser humano

Statistics

Views

Total Views
379
Views on SlideShare
378
Embed Views
1

Actions

Likes
0
Downloads
5
Comments
0

1 Embed 1

http://johan-gatitobebe.blogspot.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Internet Internet Presentation Transcript

    • Presentacion de la legalidad en internet JOHAN PEREIRA
    • “Seguridad y legalidad en internet”
      • Introducción
      A la hora de navegar por la red Internet el usuario muchas veces no repara en la importancia de observar ciertas medidas para realizar un uso seguro. Hay que tener mucho cuidado con la información privada que se deja, y con las descargas que se efectúan ante la amenaza de numerosos virus, gusanos o troyanos. Más cuidado todavía hay que tener cuando son los niños los que navegan por la red puesto que su inocencia es muy vulnerable ante conductas ilegales de muchos desaprensivos. Por ello dirigimos especialmente este proyecto a los padres para que aprendan unos conceptos que les sirvan para orientar mejor a sus hijos en la navegación por Internet.
      Hay que preguntarse si el usuario está suficientemente informado sobre estos temas, si conocen los riesgos latentes en la red y si saben como esquivarlos o evitarlos. Por ejemplo,¿ saben que hay que cambiar de contraseñas periódicamente, no dejar pistas cuando se utilicen pc compartidos, no memorizar las contraseñas en su ordenador?, o ¿ saben cómo actuar al utilizar las redes sociales?
      En esta sesión de formación de usuario que esta biblioteca ha elaborado pretendemos responder a estas preguntas y formar al usuario en el uso correcto de la red, ya que una de las funciones que tenemos es la formación en competencias informacionales y digitales ante la llegada de las nuevas tecnologías, y ello se denomina en nuestro ámbito bibliotecario “Alfabetizacion Informacional”.
      • Concepto
      Internet es una red de redes que abarca a todo el mundo. Su amplitud hace que el número de usuarios sea muy grande. Ante una comunidad tan extensa los riesgos de que se desarrollen conductas inmorales e ilegales son muy altos. Cuando el usuario se dispone a navegar por este mundo infinito muchas veces desconoce los riesgos a los que se enfrenta: virus, apropiación de datos privados, suplantación de identidad, correos engañosos… Tanto las personas adultas como los niños que se inician en la utilización del ordenador deben conocer que tipo de problemas les pueden surgir y aprender a solucionarlos o corregirlos debidamente, a la vez que debe observar un comportamiento correcto cuando maneja Internet.
      La seguridad y la legalidad son pues conceptos muy importantes dentro de este mundo virtual. Los mismos problemas que se desarrollan en nuestra sociedad se trasladan a este mundo virtual y por ello hay que conocer por donde nos movemos.
    • Aspectos generales
      La Ley Orgánica de Protección de Datos – LOPD -, en su artículo 30º regula el tratamiento de datos de carácter personal usados con la finalidad de publicidad y prospección comercial, indicando que quienes se dediquen a la recopilación de direcciones, reparto de documentos, publicidad, venta a distancia, prospección comercial y actividades análogas, utilizarán nombres, direcciones y otros datos de carácter personal cuando los mismos figuren en fuentes accesibles al público, o cuando hayan sido facilitados por los propios interesados u obtenidos con su consentimiento.Ante lo anterior, urge y se requiere una primera aclaración : Cuando la norma citada habla o hace alusión a fuentes de acceso público no hemos de olvidar que dicho tipo de fuentes no son cualesquiera que consideremos que gocen de un acceso público, sino que lo serán, única y exclusivamente, aquellas que la propia ley menciona como tales, que son : el llamado censo promocional; los repertorios telefónicos ( en los términos previstos por su normativa específica ); las listas de personas pertenecientes a grupos de profesionales ( que contengan únicamente los datos de nombre, título, profesión, actividad, grado académico, dirección e indicación de su pertenencia al grupo ); los medios de comunicación; y los diarios y boletines oficiales.
    • Por otro lado, no está de más recordar que el artículo 30 º mencionado se aplicará a aquellas personas, físicas o jurídicas, que lleven a cabo las actividades reseñadas – publicidad, prospección ..., etc. –con o sin habitualidad, o dicho de otra forma, no se exige que se lleve a cabo dicho tipo de prácticas de una forma continuada, pues basta con que se haga una única vez.A su vez, el principio general – con excepciones en el presente caso, como ya veremos – contemplado en la ley en relación a que cuando los datos no hayan sido recabados del interesado, se permitirá al responsable del tratamiento o a su representante, un plazo de tres meses desde el inicio del mismo para comunicar al mismo la existencia de dicho tratamiento, resulta que cuando se dan las actividades de marketing la regla general quiebra, pues en tal caso es preciso que el consentimiento del interesado se haya obtenido previamente – y no dentro del plazo de tres meses - a la actividad que comentamos.Obviamente, para el caso de tratarse de fuentes de acceso público, no se exigirá la información previa aludida, pero por el contrario sí se nos exigirá que en cada comunicación que se dirija al interesado se informe al mismo del origen de los datos, de quién es el responsable del tratamiento, así como también de los derechos que le asisten ( de acceso; cancelación; oposición y rectificación ).
    • Arrendamiento de datos
      Aunque en el lenguaje coloquial se use más frecuentemente la expresión venta de datos, existe también, y en rigor, el llamado arrendamiento o alquiler de los mismos. Concretamente consiste en que una empresa, la responsable del tratamiento, entrega a otra, llamada arrendataria, un conjunto o base de datos con el fin de que esta última lleve a cabo su utilización para una campaña de marketing. Precisamente estaremos hablando de arrendamiento y no de venta cuando en el contrato que se pacte se exprese que la cesión de dichos datos lo es para una campaña determinada o durante un tiempo concreto, prohibiéndose expresamente destinar dichos datos a otra finalidad distinta de la pactada. El arrendatario tendrá que devolver dichos datos una vez materializado el plazo fijado o campaña pactada, teniendo que destruir cualquier conservación de dichos datos que posea, y por supuesto, sin poderlos ceder a terceras partes.Es importante destacar que con la ley en la mano, no existe para el arrendatario la obligación de informar al interesado dentro del plazo de los tres meses antes aludido, ya que tal obligación competerá al responsable del tratamiento, que será el arrendador.Por otro lado, nunca será ocioso, y siempre será aconsejable, que el arrendador exprese en el contrato todos y cada uno de los datos que arrienda, y ello con la finalidad de guardarse bien las espaldas ante un eventual uso indebido de los mismos por parte del arrendatario, como podría ser si éste los cruza con otros datos con la finalidad de obtener aún más información sobre las personas afectadas, ahondando y conociendo aún más el perfil de los interesados.Y por último, añadir que para el arrendamiento será imprescindible la obtención previa del consentimiento de los interesados.
    • Outsourcing
      Con este anglicismo, cada vez más usado y conocido en la jerga de internet, se entiende aquella relación contractual por la que una empresa, la responsable del tratamiento, pacta con otra la conservación y mantenimiento de los datos. Es lo que la ley ha denominado tratamiento de datos por cuenta de tercero. Concretando un poco más, y alejándonos de tanta abstracción o generalización en las definiciones, este contrato se dará, por ejemplo, cuando una empresa, poseedora de datos de carácter personal requiere el auxilio de otra con el fin de que dicha información sea informatizada – por ejemplo, tecleando dichos datos para su introducción en el ordenador; la gestión económica de la base de datos, etc.).En la práctica del día a día hay un supuesto que se repite, ilegal, y consistente en que como legalmente hablando se considerará responsable del fichero no al que cede los datos sino al que presta este servicio que comentamos, siempre y cuando se extralimite en sus funciones – dentro de las cuales no está, obviamente ceder dichos datos ni utilizarlos para fines de publicidad -, se da el supuesto siguiente : empresa A posee los datos, y contrata a empresa B para que los mantenga y gestione, luego esta última se extralimita en el uso que hace de dichos datos, con lo cual la A no será responsable y sí la B, dándose la circunstancia de estar todo premeditado de antemano, de tal modo y manera que la B es una empresa insolvente, ante lo cual le dará igual que le impongan cualquier tipo de sanción económica. Lo que ignoran los que llevan a cabo este tipo de prácticas es que aunque sea insolvente dicha empresa, está incurriendo en una ilícito penal, y no sólo de tipo administrativo o civil, lo que significará que se estará arriesgando apenas de cárcel y ya no a una mera multa.Cesión “virtual”En este caso no hay cesión de datos en sentido estricto a nadie, pues lo que ocurre es que la empresa responsable del fichero lleva a cabo la llamada segmentación, que consiste en que ordena dichos datos según aspectos comunes entre ellos – por ejemplo ; según edad, gustos, hábitos o costumbres, ingresos, etc. – y ofrece a una tercera empresa remitir la publicidad de la misma a aquellos segmentos de su fichero que pudieran interesar, pero sin que en ningún caso dicha tercera empresa acceda a dichos datos.No está de más decir que también en este caso se exige el consentimiento del interesado en relación a la finalidad a la que se destinen sus datos, aunque no es necesario que dicho consentimiento incluya el concepto de cesión, puesto que como hemos dicho no hay cesión legalmente hablando
    • La Ley prohibe específicamente el uso de obras protegidas por el derecho de autor, sin consentimiento de su titular o sin autorización de la Ley, con ánimo de lucro comercial y, en perjuicio de tercero (generalmente el propio autor). En los casos en que se reúnan todas estas circunstancias estaremos antes la comisión de un delito porque con la utilización de la obra protegida se realiza una actividad comercial, se obtienen beneficios económicos, ya que sin ellos no podrá ser considerado delito (aunque podrá ser considerado "ilegal" en otros términos, si con ello se ingringen otras normas de carácter no penal, como por ejemplo la Ley de Propiedad Intelectual).
      También es delito fabricar, importar, poner en circulación o poseer un dispostivo para neutralizar sistemas anticopia de los programas de ordenador.
      Extraído de la Guía e-Legales.
    • El Convenio de Budapest del Consejo de Europa sobre Ciberdelincuenciarecogeen su artículo 8 el fraude informático, considerando dentro del mismo (...) los actos deliberados e ilegítimos que causen un perjuicio patrimonial mediante una amplia gama de procedimientos (...) con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para otra persona. El fraude informático, por tanto, es una modalidad de fraude, en la que concurren voluntad, carácter lucrativo, perjuicio patrimonial del tercero y utilización de medios electrónicos o informáticos para la comisión del delito, que afecta potencialmente a cualquier usuario de Internet. Se trata de una definición genérica, que puede aplicarse igualmente al caso de los menores, si bien es cierto que, por su falta de capacidad adquisitiva, no parece a priori una situación especialmente extendida.
      En este contexto, sí es relevante mencionar que los menores pueden acceder a apuestas y juegos de azar a través de la Red y del teléfono móvil. En el caso de los juegos de azar, el reclamo para la iniciación del menor en los mismos suele ser un saldo gratuito que sirve para introducir o iniciar en el juego al menor. Este bono gratuito inicial llega en ocasiones como publicidad no deseada al teléfono o al buzón de correo electrónico.
    • La edad de acceso a las redes sociales está bajando. Tuenti, la red social online más popular en España entre los más jóvenes, tomó este año una medida tras la petición de la Agencia Española de Protección de Datos. Lo menores deben acreditar, mediante el envío del DNI en 92 horas, su edad. Este medida ha sido reconocida como de las más efectivas por el director de la Agencia Española de Privacidad de Datos, Artemi Rallo, quien ha exigido que las demás sigan ese ejemplo.
      Extraído del Blog e-Legales.
    • Aumenta el número de ciberdelitos cometidos por niños
      La Sección de Criminalidad Informática de la Fiscalía de Málaga ha detectado un aumento de delitos tecnológicos cometidos por menores de 18 años, ilícitos que en muchos casos se producen sin que el niño o niña que los comete sea consciente de que ha delinquido.
      De las 294 operaciones efectuadas por la Guardia Civil y la Policía Nacional para atajar los delitos tecnológicos durante el pasado año, 13 estaban relacionadas con amenazas; 12 con robos de cuentas de correo y 25 con la comisión de injurias y calumnias. Muchos de estos delitos fueron cometidos por menores de edad. La mayoría no son conscientes de haber delinquido. También es ilegal leer los mensajes que no son propios.
      En sólo tres meses de funcionamiento (febrero-mayo de 2009), la Fiscalía de Criminalidad Informática está presente en 75 procedimientos judiciales. La mayor parte de ellas (60%) está relacionada con estafas, las injurias y calumnias ocupan un 20%, y el resto es relativo a pornografía infanti
    • Se dan casos de menores que se han visto engañados en el transcurso de una compra o intercambio en Internet ante ofertas aparentemente ventajosas. Si se da el caso de que las cantidades no son demasiado significativas, unido al hecho de que se trata de delitos difíciles de perseguir, es posible que una parte importante de fraudes o timos no sean denunciados.
      A los efectos del presente estudio, se han considerado las siguientes conductas:
      Ser víctima de fraudes o timos.
      Participación en juegos con dinero.
      Estas situaciones, consideradas bastante graves por los padres objeto de estudio, no tienen un impacto relevante desde el punto de vista de la incidencia. Ambos fenómenos presentan tasas de incidencia declarada bajísimas (lógico, por otra parte, teniendo en cuenta que la edad de los menores participantes en el estudio hace que no dispongan de autonomía económica).