SlideShare a Scribd company logo
1 of 15
Download to read offline
No facis als altres el que no vulguis que et facin a tu.
A la vida real la majoria de les persones obeeixen la
llei, ja sigui per voluntat pròpia o per por de ser
descoberts.
El que és perfectament acceptable en una àrea pot ser
               condemnable en una altra.
No vull deixar la impressió que la xarxa és un
 lloc cruel i fred ple de gent que vol insultar
                     altres.
Finalment, després de tots aquests comentaris
   negatius, dediquem als consells positius. La
  fortalesa del ciberespai està en la quantitat
             de gent que el fa servir.
S'anomena "apassionament" quan la gent
 expressa la seva opinió amb molta força
   sense posar fre a les seves emocions.
Per descomptat que vostè no somiaria mai
 amb escarbarle els calaixos dels escriptoris
 dels seus companys. Així és que tampoc ha
          de llegir els seus correus.
Algunes persones tenen al ciberespai més
 influència que altres. Hi ha experts en tota
 mena de jocs de realitat virtual, experts en
tot tipus de programari d'oficina i experts en
     administrar tota classe de sistemes.
Hi ha que ser respetuos amb la gent novata, i
        no em de emfadarnos amb ells.
La pirateria moderna es refereix a la còpia, venda o
  distribució de material sense el pagament dels drets
  d'autor, per tant, es considera una infracció deliberada a
  la legislació que protegeix la propietat artística o
  intel·lectual. Aquestes copies no són legals en la majoria
  de països però en alguns s'admeten fer copies de
  material propi per a ús privat. Aquests actes es van
  començar a denominar d'aquesta manera com a metàfora
  del robatori de la propietat d'altres com feien antigament
  al mar els pirates. La forma en què la justícia a d'actuar
  respecte la realització d'aquestes copies no autoritzades
  es un tema que genera polèmica a molts països del món.
La designació pirata informàtic té uns quants significats, sent l'única característica comuna als mateixos el fet de referir-se a
     aquella persona que és un àvid entusiasta informàtic. Sovint, els mitjans de comunicació utilitzen despectivament aquest
     terme per referir-se a una persona que participa en la infracció informàtica il·legal, que és el seu significat original, però
     també es pot referir a gent compromesa amb la pirateria ètica, a membres de les fonts obertes i a la comunitat de
     programari lliure o a aficionats de la informàtica.
Com a mínim tres grans subcultures de pirates informàtics, caracteritzades pel seu desenvolupament històric diferent, utilitzen el
    terme pirata informàtic en el seu argot per a autoidentificar-se. Es centren al voltant de diferents aspectes dels ordinadors,
    però parcialment solapats, i tenen idees conflictives sobre qui es pot anomenar legítimament pirata informàtic.
En seguretat informàtica, un pirata informàtic és algú que es centra en mecanismes de seguretat. No obstant això, aquesta
     designació ha sigut popularitzada pels mitjans de comunicació referint-se a algú que il·legalment accedeix a sistemes
     informàtics i en xarxa. És a dir, els mitjans de comunicació descriuen el pirata informàtic com un canalla. N
     ÑÇL+`ñ`lo obstant això, algunes parts d'aquesta subcultura tenen com a objectiu corregir problemes de seguretat i per tant,
     utilitzen aquesta paraula en un sentit positiu. Aquests operen sota el codi de l'Ètica del Pirata Informàtic, en el qual s'admet
     que l'accés als ordinadors d'una altra gent és dolent, però que descobrir i explotar mecanismes de seguretat i accedir a
     ordinadors és, no obstant això, un aspecte interessant que es pot fer d'una manera ètica i legal.
Aquest ús és contrastat per una utilització diferent d'aquests termes, entenent un pirata informàtic com una persona que, dotada
    d'un esperit d'intel·ligència juganera, estima la programació. Aquest ús es troba en un moviment originalment acadèmic
    inconnex a seguretat informàtica i molt visiblement associat amb el programari lliure i les fonts obertes. També té una ètica
    de pirata informàtic, basada en la idea que escriure el programari i compartir els resultats és un bon treball, però només
    sobre una base voluntària, a més a més, alliberant aquesta informació, però això no implica que el pirata haja d'accedir a
    sistemes informàtics privats. Els pirates informàtics acadèmics dissocien aquesta denominació quan es refereix a seguretat
    informàtica de l'ús pejoratiu amb el que l'utilitzen els mitjans de comunicació, i normalment prefereixen el terme intrús per
    aquell significat. Com a tercer significat, el terme es refereix als aficionats a la informàtica que premen els límits del seu
    programari o maquinari.
Com a mínim tres grans subcultures de pirates informàtics, caracteritzades pel seu desenvolupament històric diferent, utilitzen el
    terme pirata informàtic en el seu argot per a autoidentificar-se. Es centren al voltant de diferents aspectes dels ordinadors,
    però parcialment solapats, i tenen idees conflictives sobre qui es pot anomenar legítimament pirata informàtic.
En seguretat informàtica, un pirata informàtic és algú que es centra en mecanismes de seguretat. No obstant això, aquesta

More Related Content

Viewers also liked

Viewers also liked (18)

HipertensãO
HipertensãOHipertensãO
HipertensãO
 
1 presentacion administracion financiera modulo 4 seminario udelas
1 presentacion administracion financiera modulo 4 seminario udelas1 presentacion administracion financiera modulo 4 seminario udelas
1 presentacion administracion financiera modulo 4 seminario udelas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Octubre cm revista
Octubre cm revistaOctubre cm revista
Octubre cm revista
 
Curso Pesquisa Weblinux
Curso Pesquisa WeblinuxCurso Pesquisa Weblinux
Curso Pesquisa Weblinux
 
Prim aux
Prim auxPrim aux
Prim aux
 
Entrevista da Pam Paulada para o Diario do Grande ABC
Entrevista da Pam Paulada para o Diario do Grande ABCEntrevista da Pam Paulada para o Diario do Grande ABC
Entrevista da Pam Paulada para o Diario do Grande ABC
 
Marta and Adrian
Marta and AdrianMarta and Adrian
Marta and Adrian
 
FOTOS DE ASTURIAS (PRUEBA)
FOTOS DE ASTURIAS (PRUEBA)FOTOS DE ASTURIAS (PRUEBA)
FOTOS DE ASTURIAS (PRUEBA)
 
20121028
2012102820121028
20121028
 
Epan4inceva-Pecha
Epan4inceva-PechaEpan4inceva-Pecha
Epan4inceva-Pecha
 
trabjo tecnico
trabjo tecnicotrabjo tecnico
trabjo tecnico
 
Intitucion educativa san juan de damasco
Intitucion educativa san juan de damascoIntitucion educativa san juan de damasco
Intitucion educativa san juan de damasco
 
Elements del llenguatge musical de Brahms
Elements del llenguatge musical de BrahmsElements del llenguatge musical de Brahms
Elements del llenguatge musical de Brahms
 
Patrimonio ferroviario
Patrimonio ferroviarioPatrimonio ferroviario
Patrimonio ferroviario
 
KJ 401
KJ 401KJ 401
KJ 401
 
Aula2 looking saolourenco
Aula2 looking saolourencoAula2 looking saolourenco
Aula2 looking saolourenco
 
Fruits 01
Fruits 01Fruits 01
Fruits 01
 

Similar to Regles de comportament en internet2

Los Hackers
Los HackersLos Hackers
Los Hackersyerzonn
 
La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)cinasintes
 
Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Ticssantosre
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAGLORIAMB
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCCiberlex
 
Presentacioń seguridad victor
Presentacioń seguridad victorPresentacioń seguridad victor
Presentacioń seguridad victorEspinozavictor55
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Rafael Burgos
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)cinasintes
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlajara
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAcarlitajara
 
La usurpació de l'estat civil
La usurpació de l'estat civilLa usurpació de l'estat civil
La usurpació de l'estat civilnovestecnologies
 
Presentació - Oriol Boix, Joel Medir i Elena Murciano
Presentació - Oriol Boix, Joel Medir i Elena MurcianoPresentació - Oriol Boix, Joel Medir i Elena Murciano
Presentació - Oriol Boix, Joel Medir i Elena Murcianoe m
 
Presentació - Oriol Boix, Joel Medir i Elena Murciano
Presentació - Oriol Boix, Joel Medir i Elena MurcianoPresentació - Oriol Boix, Joel Medir i Elena Murciano
Presentació - Oriol Boix, Joel Medir i Elena Murcianoe m
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXAilkili
 

Similar to Regles de comportament en internet2 (20)

Los Hackers
Los HackersLos Hackers
Los Hackers
 
La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)La privacitat del ciberespai (filo)
La privacitat del ciberespai (filo)
 
Presentació Ciberestudi Tic
Presentació Ciberestudi TicPresentació Ciberestudi Tic
Presentació Ciberestudi Tic
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
 
Presentacioń seguridad victor
Presentacioń seguridad victorPresentacioń seguridad victor
Presentacioń seguridad victor
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
Treball filosofiaaaaaaaaaaaaaaaaaaaaaaaaaaaaa(1) (1) (1)
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 
Dilema 3
Dilema 3Dilema 3
Dilema 3
 
La usurpació de l'estat civil
La usurpació de l'estat civilLa usurpació de l'estat civil
La usurpació de l'estat civil
 
Presentació - Oriol Boix, Joel Medir i Elena Murciano
Presentació - Oriol Boix, Joel Medir i Elena MurcianoPresentació - Oriol Boix, Joel Medir i Elena Murciano
Presentació - Oriol Boix, Joel Medir i Elena Murciano
 
Presentació - Oriol Boix, Joel Medir i Elena Murciano
Presentació - Oriol Boix, Joel Medir i Elena MurcianoPresentació - Oriol Boix, Joel Medir i Elena Murciano
Presentació - Oriol Boix, Joel Medir i Elena Murciano
 
DELICTES A LA XARXA
DELICTES A LA XARXADELICTES A LA XARXA
DELICTES A LA XARXA
 

Regles de comportament en internet2

  • 1.
  • 2.
  • 3. No facis als altres el que no vulguis que et facin a tu.
  • 4. A la vida real la majoria de les persones obeeixen la llei, ja sigui per voluntat pròpia o per por de ser descoberts.
  • 5. El que és perfectament acceptable en una àrea pot ser condemnable en una altra.
  • 6.
  • 7. No vull deixar la impressió que la xarxa és un lloc cruel i fred ple de gent que vol insultar altres.
  • 8. Finalment, després de tots aquests comentaris negatius, dediquem als consells positius. La fortalesa del ciberespai està en la quantitat de gent que el fa servir.
  • 9. S'anomena "apassionament" quan la gent expressa la seva opinió amb molta força sense posar fre a les seves emocions.
  • 10. Per descomptat que vostè no somiaria mai amb escarbarle els calaixos dels escriptoris dels seus companys. Així és que tampoc ha de llegir els seus correus.
  • 11. Algunes persones tenen al ciberespai més influència que altres. Hi ha experts en tota mena de jocs de realitat virtual, experts en tot tipus de programari d'oficina i experts en administrar tota classe de sistemes.
  • 12. Hi ha que ser respetuos amb la gent novata, i no em de emfadarnos amb ells.
  • 13. La pirateria moderna es refereix a la còpia, venda o distribució de material sense el pagament dels drets d'autor, per tant, es considera una infracció deliberada a la legislació que protegeix la propietat artística o intel·lectual. Aquestes copies no són legals en la majoria de països però en alguns s'admeten fer copies de material propi per a ús privat. Aquests actes es van començar a denominar d'aquesta manera com a metàfora del robatori de la propietat d'altres com feien antigament al mar els pirates. La forma en què la justícia a d'actuar respecte la realització d'aquestes copies no autoritzades es un tema que genera polèmica a molts països del món.
  • 14.
  • 15. La designació pirata informàtic té uns quants significats, sent l'única característica comuna als mateixos el fet de referir-se a aquella persona que és un àvid entusiasta informàtic. Sovint, els mitjans de comunicació utilitzen despectivament aquest terme per referir-se a una persona que participa en la infracció informàtica il·legal, que és el seu significat original, però també es pot referir a gent compromesa amb la pirateria ètica, a membres de les fonts obertes i a la comunitat de programari lliure o a aficionats de la informàtica. Com a mínim tres grans subcultures de pirates informàtics, caracteritzades pel seu desenvolupament històric diferent, utilitzen el terme pirata informàtic en el seu argot per a autoidentificar-se. Es centren al voltant de diferents aspectes dels ordinadors, però parcialment solapats, i tenen idees conflictives sobre qui es pot anomenar legítimament pirata informàtic. En seguretat informàtica, un pirata informàtic és algú que es centra en mecanismes de seguretat. No obstant això, aquesta designació ha sigut popularitzada pels mitjans de comunicació referint-se a algú que il·legalment accedeix a sistemes informàtics i en xarxa. És a dir, els mitjans de comunicació descriuen el pirata informàtic com un canalla. N ÑÇL+`ñ`lo obstant això, algunes parts d'aquesta subcultura tenen com a objectiu corregir problemes de seguretat i per tant, utilitzen aquesta paraula en un sentit positiu. Aquests operen sota el codi de l'Ètica del Pirata Informàtic, en el qual s'admet que l'accés als ordinadors d'una altra gent és dolent, però que descobrir i explotar mecanismes de seguretat i accedir a ordinadors és, no obstant això, un aspecte interessant que es pot fer d'una manera ètica i legal. Aquest ús és contrastat per una utilització diferent d'aquests termes, entenent un pirata informàtic com una persona que, dotada d'un esperit d'intel·ligència juganera, estima la programació. Aquest ús es troba en un moviment originalment acadèmic inconnex a seguretat informàtica i molt visiblement associat amb el programari lliure i les fonts obertes. També té una ètica de pirata informàtic, basada en la idea que escriure el programari i compartir els resultats és un bon treball, però només sobre una base voluntària, a més a més, alliberant aquesta informació, però això no implica que el pirata haja d'accedir a sistemes informàtics privats. Els pirates informàtics acadèmics dissocien aquesta denominació quan es refereix a seguretat informàtica de l'ús pejoratiu amb el que l'utilitzen els mitjans de comunicació, i normalment prefereixen el terme intrús per aquell significat. Com a tercer significat, el terme es refereix als aficionats a la informàtica que premen els límits del seu programari o maquinari. Com a mínim tres grans subcultures de pirates informàtics, caracteritzades pel seu desenvolupament històric diferent, utilitzen el terme pirata informàtic en el seu argot per a autoidentificar-se. Es centren al voltant de diferents aspectes dels ordinadors, però parcialment solapats, i tenen idees conflictives sobre qui es pot anomenar legítimament pirata informàtic. En seguretat informàtica, un pirata informàtic és algú que es centra en mecanismes de seguretat. No obstant això, aquesta