Your SlideShare is downloading. ×
Normas Legales
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Normas Legales

11,147
views

Published on

Presentación sobre el uso apropiado de los recursos digitales

Presentación sobre el uso apropiado de los recursos digitales

Published in: Business

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
11,147
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
84
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. INTERNET: ¿FUENTE ILIMITADA DE RECURSOS? NORMAS ÉTICAS Y LEGALES PARA EL USO DE LOS RECURSOS DIGITALES
  • 2.
    • El avance sin límites de las tecnologías de la información y la comunicación nos entrega no tan sólo una fuente rica en recursos digitales, sino que también nos proporciona exigencias con respecto a responsabilidad y guía de su utilización.
    • En este contexto revisaremos: el derecho de autor, la licencia de software y los delitos informáticos más comunes.
  • 3. “ El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación.” 1 _________________________________________ 1.WIKIPEDIA, http://es.wikipedia.org/wiki/Derechos_de_autor
  • 4. ¿Qué pensaría Cervantes?
  • 5.
    • Seguramente a Cervantes no le agradaría mucho la idea. Pero cuantas veces, como docentes nos vemos enfrentados al uso indiscriminado de la información sin siquiera nombrar al real responsable.
    • Es importante considerar quienes son los reales dueños de la información y hacer ver a nuestros estudiantes lo importante de la cita bibliográfica en este sentido. Esto, no tan sólo por el diseño formal del documento, sino porque representa el trabajo y esfuerzo de otra persona, y por ende su desvelo.
    • – debemos respetar el trabajo de cada uno, y nosotros debemos dar el ejemplo-
  • 6. “ Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.” 2 __________________________________________ 2 WIKIPEDIA, http://es.wikipedia.org/wiki/Licencia_de_software
  • 7. ¿Cuan familiarizados estamos con estos términos?
  • 8.
    • Entre los recursos digitales con los que cuenta internet están los programas o softwares educativos. Éstos, sin embargo, se pueden encontrar con diversas licencias para su utilización, siendo las mas comunes:
    • Freeware o de libre copia y utilización y
    • Shareware, Versión del programa con restricciones establecidas por el autor.
    • El no respetar los acuerdos de copia o utilización de los programas puede configurar un delito informático y por ende recibir penas legales acorde.
  • 9. Contraloría Universidad de Concepción Documento disponible desde: http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf
  • 10.
    • La cantidad de información que fluye en la red día a día, hace de esta un bien preciado por muchas personas y compañías.
    • Tendencias de consumo, claves secretas, números de cuentas, son sólo algunos de los tipos de datos que por la red viajan y por ende, factibles de ser intervenidos por los delincuentes informáticos.
    • Entre los tipos de delitos informáticos más comunes están los
      • Sabotajes informáticos y
      • Espionajes informáticos.
  • 11.
    • El sabotaje o Hacking busca intervenir los servidores de compañías con el fin de destruir las bases de datos y causar prejuicio a empresas y particulares.
    • Por otro lado el Espionaje, busca conocer información determinada sobre consumidores o empresas. En este contexto, también podemos identificar el Phishing , o el intento por capturar información personal, como números de cuentas o claves secretas a través de formularios fraudulentos.
    • Es importante destacar que al igual que con el uso de licencias, el delito informático es penado por la ley Chilena y hay precedentes en nuestra jurisprudencias que así lo avalan.
  • 12.
    • Sin lugar a dudas, Internet se ha convertido en un mar sin límites en cuanto a medios digitales. Video, audio, texto e imágenes son sólo ejemplos de algunos de estos recursos. Sin embargo, a la hora de escoger qué utilizar y cómo hacerlo hemos de cuidar las normas impuestas por sus dueños originales. Así, no tan sólo valoramos su trabajo, sino que profesionalizamos el nuestro y nos cuidamos de no vernos involucrados en delitos informáticos.