SlideShare a Scribd company logo
1 of 21
Download to read offline
UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
REDES SOCIALES Y
PROPIEDAD INTELECTUAL.
TITULO
Redes Sociales y
Propiedad
Intelectual.
TEMA
Derecho de
propiedad
intelectual en las
Redes sociales en
Perú
Identificación
del problema
• La red social son todavía un aspecto muy
desconocido tanto para los usuarios particulares y
corporativos de red , entre los que prolifera
licencias específicos pero refleja crear, compartir
y/o describir los contenidos de cualquier tipo
disponible en internet en internet y contaminando
en las redes sociales.
• DE QUE MANERA
EL DERECHO DE
PROPIEDAD EN
LAS REDES
SOCIALES
AFECTA A LOS
USUARIOS?
• DE QUE FORMA
LA FALTA DE
NORMATIVIDAD
AFECTA LA
PRIVACIDAD DE
LOS USUARIOS
EN LAS REDES
SOCIALES?
PROBLEMA
ESPECIFICO
MARCO TEORICO
• INDAGACIONES PRELIMINARES
El tema de los
sitios de redes
sociales es
novedoso
puesto que es
un fenómeno de
los últimos
tiempos.
Los sitios de redes
sociales, como
estructura social en
Internet, se forman
por personas,
entidades enlazadas
por uno o diversos
tipos de relaciones
como parentesco,
amistad, trabajo,
publicidad, creencias,
según el tipo de red
de que se trate.
Los sitios de redes
sociales crecen a
pasos gigantescos
gracias a un proceso
viral generado por los
propios usuarios que
envían invitaciones a
sus conocidos para
que se unan a los
mismos.
Los sitios de
redes sociales se
sustentan sobre
tres pilares
conocidos como
las 3C:
comunicación,
comunidad y
cooperación.
Redes sociales
En redes sociales como potentes herramientas de comunicación que son,
podemos compartir todo tipo de contenidos de forma que parecen involucrados
todos los aspectos legales que hemos estudiado en los módulos anteriores. Los
retos o problemas legales que se pueden generar están relacionados con la
propiedad intelectual, los datos personales, la vida privada, el honor y el
derecho a la propia imagen.
El gran activo de los proveedores de sitios de redes
sociales son los perfiles de los usuarios, la
información y contenidos subidos por estos. Todo
esto puede llevar a la acumulación ilimitada de
información, el tratamiento irregular y la utilización
ilícita de los datos del usuario.
Pero no únicamente la privacidad de las personas
se ve amenazada sino también los contenidos
creados por los usuarios y por terceros que son
subidos sin su correspondiente autorización. Los
contenidos se encuentran en formato digital y, por lo
tanto, su distribución es mucho más fácil que en otro
tipo de formato.
POSIBLES PELIGROS QUE AFECTAN A LA PROPIEDAD
INTELECTUAL
deben diferenciarse dos situaciones:
La primera se refiere a la infracción de contenidos que son de titularidad de terceros y que
el usuario publica sin la autorización de los titulares del derecho de Propiedad Intelectual.
En estos casos, el usuario se encuentra violando Derechos de Autor y, en consecuencia,
debe responder directamente por daños y perjuicios.
La segunda situación está relacionada con las obras que son de titularidad de los propios
usuarios que deciden compartir a través de estas plataformas. En este aspecto, existe una
falta total de información en los usuarios acerca de la suerte que correrán sus obras al ser
publicadas en sitios de redes sociales y, asimismo, no hay control y supervisión de los
contenidos.
LA PROPIEDAD INTELECTUAL
• El contenido con propiedad intelectual que se
comparte a través de las redes sociales es todavía
mayor que fuera de las redes debido al ámbito de
privacidad que éstas nos otorgan.
• Debemos tener claro que la aceptación de las
condiciones de uso en algunas redes supone
otorgar permisos de utilización de nuestros
contenidos a la empresa que gestiona la red.
• El derecho a la propia imagen le otorga al individuo la facultad de ejercer
acciones tendientes a impedir que tanto su imagen como su voz sean
reproducidas, adaptadas y publicadas sin su consentimiento expreso e
involucra derechos como la privacidad e intimidad que tienen jerarquía
constitucional y pueden ser reclamados por daños y perjuicios.
• En relación a la información que es alojada en los sitios de redes sociales,
en nuestro país contamos con la ley 29733 ley de Protección de Datos
Personales que protege los datos personales en bases de datos de acceso
público o privado destinadas a publicar informes.
• La ley indica que el tratamiento de los datos personales debe realizarse
respetando los derechos fundamentales de sus titulares, y sólo pueden ser
tratados con consentimiento de su titular, salvo la justicia peruana resuelva
algo diferente.
LA EDAD LEGAL PARA TENER ACCESO
la edad que se requiere para poder
acceder a Facebook y Tuenti son 14
años. Si nos creamos una cuenta en
Tuenti, podemos comprobar que es el
usuario el que dice la edad que tiene,
siendo este el único mecanismo de
validación de edad. Hasta que no haya
mecanismos que permitan controlar de
forma más fiable la edad de un usuario
o se cambie la LOPD permitiendo el uso
a menores de 14 años, se seguirán
produciendo este fenómeno y los
menores de 14 años estarán en una
situación de ilegalidad.
LOS DATOS PERSONALES
Que en las redes sociales
compartimos datos personales
es evidente pero hay que tener
en cuenta que al aceptar las
condiciones del servicio
estamos dando permiso a la red
a almacenar nuestros datos
personales. El problema que
surge, tal y como hemos visto
en el apartado anterior, tiene
más relación con la correcta
gestión de la privacidad que con
el aspecto legal.
VIDA PRIVADA, EL HONOR Y EL
DERECHO A LA PROPIA IMAGEN
En las redes se publican miles de fotografías y otro
tipo de datos de terceras personas. Se producen
miles de publicaciones de imágenes de otras
personas sin la consiguiente autorización con los que
se atenta al derecho a la vid privada y a la propia
imagen.
En Tuenti, tal y como hemos visto podemos
denunciar el contenido inapropiado y también
podemos eliminar a los acosadores de nuestros
contactos, dándonos tres posibilidades:
• "Borrar contacto". Simplemente deja de ser
contacto nuestro pero puede encontrar información
nuestra.
• "Bloquear contacto". Deja de ser nuestro contacto y
no puede acceder a ninguna información nuestra.
• "Denunciar contacto". Tuenti investigará el caso y
podrá llegar a dar de baja al usuario.
• Protégeles.
• Internet sin acoso.
• Grupo de delitos telemáticos de la Guardia Civil.
Se puede encontrar más información en:
• Protocolo de actuación escolar ante el
Ciberbullying.
• Guía de actuación contra el ciberacoso
En los casos en los que el acoso
no se pueda controlar a través
de medidas similares a las
anteriores y haya que denunciar,
lo podemos hacer en:
1.- ¿Para qué utilizas las redes
sociales?
0
1
2
3
4
5
6
Para estar en contacto con mis
amigos
Para estar en contacto con mis
amigos
Para contactar con amigos a los que
hace tiempo que no veo
Otras
¿Con qué frecuencia utilizas las
redes sociales?
0
2
4
6
8
10
12
Todos los días, más de una hora
diaria
Todos los días, menos de una hora
diaria
Algunos días Una vez a la semana
3.- ¿Tus amigos han colgado alguna foto tuya en
las redes sociales sin tu autorización?
0
1
2
3
4
5
6
7
8
9
10
Muchas veces Algunas veces Nunca
4.- ¿Alguna vez has visto que insultan, dañan o
humillan a alguien en la red social?
0
2
4
6
8
10
12
Sí, muchas veces Sí, alguna vez No, casi nunca No, casi nunca
5.- ¿Crees que se pueden correr
peligros con las redes sociales?
0
1
2
3
4
5
6
7
8
9
10
No, no se corre ningún peligro Sí, alguno No estoy seguro/a

More Related Content

What's hot

El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Los pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaLos pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaEloy Pereira Bossio
 
Aspectos legales y eticos en internet
Aspectos legales y eticos en internetAspectos legales y eticos en internet
Aspectos legales y eticos en internetmarabunta12
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en MéxicoDayana Kibilds
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito29
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digitallasrochas
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usopinguii24
 
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITALENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITALiridianamusito
 

What's hot (16)

El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Documento diplomado
Documento diplomadoDocumento diplomado
Documento diplomado
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Los pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateriaLos pros y_los_contras_de_una_ley_antipirateria
Los pros y_los_contras_de_una_ley_antipirateria
 
Aspectos legales y eticos en internet
Aspectos legales y eticos en internetAspectos legales y eticos en internet
Aspectos legales y eticos en internet
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Sexting
SextingSexting
Sexting
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digital
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITALENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
ENSAYO SOBRE LOS ASPECTOS LEGALES DE LA INFORMACIÓN DIGITAL
 

Viewers also liked (20)

Reglasb Sicasdeconvivencia I
Reglasb Sicasdeconvivencia IReglasb Sicasdeconvivencia I
Reglasb Sicasdeconvivencia I
 
Informe de orientación para el autoempleo
Informe de orientación para el autoempleoInforme de orientación para el autoempleo
Informe de orientación para el autoempleo
 
Ejemplos de repositorios
Ejemplos de repositorios Ejemplos de repositorios
Ejemplos de repositorios
 
Erika netiqueta
Erika netiquetaErika netiqueta
Erika netiqueta
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3
 
Fabiola gil
Fabiola gilFabiola gil
Fabiola gil
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Recolección de datos
Recolección de datosRecolección de datos
Recolección de datos
 
Detailed analysis of The Conjuring
Detailed analysis of The ConjuringDetailed analysis of The Conjuring
Detailed analysis of The Conjuring
 
Uso de dropbox
Uso de dropboxUso de dropbox
Uso de dropbox
 
Día de la memoria
Día de la memoriaDía de la memoria
Día de la memoria
 
Afiches
AfichesAfiches
Afiches
 
Trabajo de investigación julissa moreno inciso
Trabajo de investigación julissa moreno incisoTrabajo de investigación julissa moreno inciso
Trabajo de investigación julissa moreno inciso
 
Nata con amorodos
Nata con amorodosNata con amorodos
Nata con amorodos
 
Proyecto normas apa johana q
Proyecto normas apa johana  qProyecto normas apa johana  q
Proyecto normas apa johana q
 
Sandra patiño
Sandra patiñoSandra patiño
Sandra patiño
 
Interactividad y museos presentación Congreso en Sevilla 110510
Interactividad y museos presentación Congreso en Sevilla 110510Interactividad y museos presentación Congreso en Sevilla 110510
Interactividad y museos presentación Congreso en Sevilla 110510
 
3.3 salazar ochoa gregorio
3.3 salazar ochoa gregorio3.3 salazar ochoa gregorio
3.3 salazar ochoa gregorio
 
2do paso del desayuno ideal
2do paso del desayuno ideal2do paso del desayuno ideal
2do paso del desayuno ideal
 
Doc1
Doc1Doc1
Doc1
 

Similar to Informatica trab-terminado

Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en MéxicoDayana Kibilds
 
Dfcombopresentacionfinal 090413201723-phpapp01 (1)
Dfcombopresentacionfinal 090413201723-phpapp01 (1)Dfcombopresentacionfinal 090413201723-phpapp01 (1)
Dfcombopresentacionfinal 090413201723-phpapp01 (1)Gabriel Marcela
 
Constitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetConstitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetcristian mamani mamani
 
Constitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetConstitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetcristian mamani mamani
 
Constitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetConstitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetCross Mamani
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
El derecho al honor en las redes sociales
El derecho al honor en las redes socialesEl derecho al honor en las redes sociales
El derecho al honor en las redes socialesJudit Gil Casado
 
Induciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates JurídicosInduciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates JurídicosLorena Fernández
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.Milagros Rodriguez
 
El lado obscuro de las tic’s
El lado obscuro de las tic’sEl lado obscuro de las tic’s
El lado obscuro de las tic’sDra. Myrna García
 
La etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redesLa etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redesmaria jose zapata mina
 
Exposicion redes sociales
Exposicion redes socialesExposicion redes sociales
Exposicion redes socialeskbareno753
 

Similar to Informatica trab-terminado (20)

Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 
redes sociales
redes socialesredes sociales
redes sociales
 
Dfcombopresentacionfinal 090413201723-phpapp01 (1)
Dfcombopresentacionfinal 090413201723-phpapp01 (1)Dfcombopresentacionfinal 090413201723-phpapp01 (1)
Dfcombopresentacionfinal 090413201723-phpapp01 (1)
 
Inf juridica
Inf juridicaInf juridica
Inf juridica
 
Constitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetConstitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internet
 
Constitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetConstitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internet
 
Constitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internetConstitucional de los derechos fundamentales e internet
Constitucional de los derechos fundamentales e internet
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
El derecho al honor en las redes sociales
El derecho al honor en las redes socialesEl derecho al honor en las redes sociales
El derecho al honor en las redes sociales
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Induciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates JurídicosInduciendo a la autocensura digital - Debates Jurídicos
Induciendo a la autocensura digital - Debates Jurídicos
 
Proyecto ADCA.pptx
Proyecto ADCA.pptxProyecto ADCA.pptx
Proyecto ADCA.pptx
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
 
Redes sociales ensayo argumentativo
Redes sociales ensayo argumentativoRedes sociales ensayo argumentativo
Redes sociales ensayo argumentativo
 
El lado obscuro de las tic’s
El lado obscuro de las tic’sEl lado obscuro de las tic’s
El lado obscuro de las tic’s
 
La etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redesLa etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redes
 
Exposicion redes sociales
Exposicion redes socialesExposicion redes sociales
Exposicion redes sociales
 

More from jesusmori12

La internet profunda o invisible
La internet profunda o invisible La internet profunda o invisible
La internet profunda o invisible jesusmori12
 
Protección jurídica argentina usa
Protección jurídica  argentina usa Protección jurídica  argentina usa
Protección jurídica argentina usa jesusmori12
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticajesusmori12
 
Expediente electronico
Expediente electronico Expediente electronico
Expediente electronico jesusmori12
 
Sintesis mas informacion menos conocimiento mario vargas
Sintesis mas informacion menos conocimiento   mario vargasSintesis mas informacion menos conocimiento   mario vargas
Sintesis mas informacion menos conocimiento mario vargasjesusmori12
 
Sintesis mas informacion menos conocimiento mario vargas
Sintesis mas informacion menos conocimiento   mario vargasSintesis mas informacion menos conocimiento   mario vargas
Sintesis mas informacion menos conocimiento mario vargasjesusmori12
 
Informatica juridica mo12i
Informatica juridica mo12iInformatica juridica mo12i
Informatica juridica mo12ijesusmori12
 
Derecho informaticoo
Derecho informaticooDerecho informaticoo
Derecho informaticoojesusmori12
 

More from jesusmori12 (10)

La internet profunda o invisible
La internet profunda o invisible La internet profunda o invisible
La internet profunda o invisible
 
Protección jurídica argentina usa
Protección jurídica  argentina usa Protección jurídica  argentina usa
Protección jurídica argentina usa
 
Ley sopa
Ley sopa Ley sopa
Ley sopa
 
Ley sopa mori
Ley sopa moriLey sopa mori
Ley sopa mori
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Expediente electronico
Expediente electronico Expediente electronico
Expediente electronico
 
Sintesis mas informacion menos conocimiento mario vargas
Sintesis mas informacion menos conocimiento   mario vargasSintesis mas informacion menos conocimiento   mario vargas
Sintesis mas informacion menos conocimiento mario vargas
 
Sintesis mas informacion menos conocimiento mario vargas
Sintesis mas informacion menos conocimiento   mario vargasSintesis mas informacion menos conocimiento   mario vargas
Sintesis mas informacion menos conocimiento mario vargas
 
Informatica juridica mo12i
Informatica juridica mo12iInformatica juridica mo12i
Informatica juridica mo12i
 
Derecho informaticoo
Derecho informaticooDerecho informaticoo
Derecho informaticoo
 

Recently uploaded

Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.estebangonzalezlopez2
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...Alfredo Zaconeta
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilaranetteibarra3
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOgledymar2016
 
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfIniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfPérez Esquer
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)Movimiento C40
 
La Guerra de Reforma México Historria de
La Guerra de Reforma México Historria deLa Guerra de Reforma México Historria de
La Guerra de Reforma México Historria dedgesg
 
“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf
“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf
“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdfDayannaCamposMiranda
 
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfJURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfvaleriechilet
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Leysiredglyrojas
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxcindysimo2
 
definiciones sobre auditoria forense ppt
definiciones sobre auditoria forense pptdefiniciones sobre auditoria forense ppt
definiciones sobre auditoria forense pptzilioliszambrano
 
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVAnalisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVssuserc88175
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docxOrlandoApazagomez1
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 

Recently uploaded (20)

Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilar
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
 
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdfIniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
Iniciativa de Morena para el Fondo de Pensiones del Bienestar.pdf
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)Impuesto General Sobre las Utilidades (1944)
Impuesto General Sobre las Utilidades (1944)
 
La Guerra de Reforma México Historria de
La Guerra de Reforma México Historria deLa Guerra de Reforma México Historria de
La Guerra de Reforma México Historria de
 
“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf
“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf
“Delitos Contra la Confianza y la Buena Fe en los Negocios”..pdf
 
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfJURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptx
 
definiciones sobre auditoria forense ppt
definiciones sobre auditoria forense pptdefiniciones sobre auditoria forense ppt
definiciones sobre auditoria forense ppt
 
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBVAnalisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
Analisis de la LA CONSTITUCIÓN DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA (CRBV
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 

Informatica trab-terminado

  • 1. UNIVERSIDAD PRIVADA DE TACNA FACULTAD DE DERECHO Y CIENCIAS POLITICAS REDES SOCIALES Y PROPIEDAD INTELECTUAL.
  • 2. TITULO Redes Sociales y Propiedad Intelectual. TEMA Derecho de propiedad intelectual en las Redes sociales en Perú
  • 3. Identificación del problema • La red social son todavía un aspecto muy desconocido tanto para los usuarios particulares y corporativos de red , entre los que prolifera licencias específicos pero refleja crear, compartir y/o describir los contenidos de cualquier tipo disponible en internet en internet y contaminando en las redes sociales. • DE QUE MANERA EL DERECHO DE PROPIEDAD EN LAS REDES SOCIALES AFECTA A LOS USUARIOS? • DE QUE FORMA LA FALTA DE NORMATIVIDAD AFECTA LA PRIVACIDAD DE LOS USUARIOS EN LAS REDES SOCIALES? PROBLEMA ESPECIFICO
  • 4. MARCO TEORICO • INDAGACIONES PRELIMINARES El tema de los sitios de redes sociales es novedoso puesto que es un fenómeno de los últimos tiempos. Los sitios de redes sociales, como estructura social en Internet, se forman por personas, entidades enlazadas por uno o diversos tipos de relaciones como parentesco, amistad, trabajo, publicidad, creencias, según el tipo de red de que se trate. Los sitios de redes sociales crecen a pasos gigantescos gracias a un proceso viral generado por los propios usuarios que envían invitaciones a sus conocidos para que se unan a los mismos. Los sitios de redes sociales se sustentan sobre tres pilares conocidos como las 3C: comunicación, comunidad y cooperación.
  • 5. Redes sociales En redes sociales como potentes herramientas de comunicación que son, podemos compartir todo tipo de contenidos de forma que parecen involucrados todos los aspectos legales que hemos estudiado en los módulos anteriores. Los retos o problemas legales que se pueden generar están relacionados con la propiedad intelectual, los datos personales, la vida privada, el honor y el derecho a la propia imagen. El gran activo de los proveedores de sitios de redes sociales son los perfiles de los usuarios, la información y contenidos subidos por estos. Todo esto puede llevar a la acumulación ilimitada de información, el tratamiento irregular y la utilización ilícita de los datos del usuario. Pero no únicamente la privacidad de las personas se ve amenazada sino también los contenidos creados por los usuarios y por terceros que son subidos sin su correspondiente autorización. Los contenidos se encuentran en formato digital y, por lo tanto, su distribución es mucho más fácil que en otro tipo de formato.
  • 6. POSIBLES PELIGROS QUE AFECTAN A LA PROPIEDAD INTELECTUAL deben diferenciarse dos situaciones: La primera se refiere a la infracción de contenidos que son de titularidad de terceros y que el usuario publica sin la autorización de los titulares del derecho de Propiedad Intelectual. En estos casos, el usuario se encuentra violando Derechos de Autor y, en consecuencia, debe responder directamente por daños y perjuicios. La segunda situación está relacionada con las obras que son de titularidad de los propios usuarios que deciden compartir a través de estas plataformas. En este aspecto, existe una falta total de información en los usuarios acerca de la suerte que correrán sus obras al ser publicadas en sitios de redes sociales y, asimismo, no hay control y supervisión de los contenidos.
  • 7. LA PROPIEDAD INTELECTUAL • El contenido con propiedad intelectual que se comparte a través de las redes sociales es todavía mayor que fuera de las redes debido al ámbito de privacidad que éstas nos otorgan. • Debemos tener claro que la aceptación de las condiciones de uso en algunas redes supone otorgar permisos de utilización de nuestros contenidos a la empresa que gestiona la red.
  • 8. • El derecho a la propia imagen le otorga al individuo la facultad de ejercer acciones tendientes a impedir que tanto su imagen como su voz sean reproducidas, adaptadas y publicadas sin su consentimiento expreso e involucra derechos como la privacidad e intimidad que tienen jerarquía constitucional y pueden ser reclamados por daños y perjuicios. • En relación a la información que es alojada en los sitios de redes sociales, en nuestro país contamos con la ley 29733 ley de Protección de Datos Personales que protege los datos personales en bases de datos de acceso público o privado destinadas a publicar informes. • La ley indica que el tratamiento de los datos personales debe realizarse respetando los derechos fundamentales de sus titulares, y sólo pueden ser tratados con consentimiento de su titular, salvo la justicia peruana resuelva algo diferente.
  • 9. LA EDAD LEGAL PARA TENER ACCESO la edad que se requiere para poder acceder a Facebook y Tuenti son 14 años. Si nos creamos una cuenta en Tuenti, podemos comprobar que es el usuario el que dice la edad que tiene, siendo este el único mecanismo de validación de edad. Hasta que no haya mecanismos que permitan controlar de forma más fiable la edad de un usuario o se cambie la LOPD permitiendo el uso a menores de 14 años, se seguirán produciendo este fenómeno y los menores de 14 años estarán en una situación de ilegalidad.
  • 10. LOS DATOS PERSONALES Que en las redes sociales compartimos datos personales es evidente pero hay que tener en cuenta que al aceptar las condiciones del servicio estamos dando permiso a la red a almacenar nuestros datos personales. El problema que surge, tal y como hemos visto en el apartado anterior, tiene más relación con la correcta gestión de la privacidad que con el aspecto legal.
  • 11.
  • 12. VIDA PRIVADA, EL HONOR Y EL DERECHO A LA PROPIA IMAGEN En las redes se publican miles de fotografías y otro tipo de datos de terceras personas. Se producen miles de publicaciones de imágenes de otras personas sin la consiguiente autorización con los que se atenta al derecho a la vid privada y a la propia imagen.
  • 13. En Tuenti, tal y como hemos visto podemos denunciar el contenido inapropiado y también podemos eliminar a los acosadores de nuestros contactos, dándonos tres posibilidades: • "Borrar contacto". Simplemente deja de ser contacto nuestro pero puede encontrar información nuestra. • "Bloquear contacto". Deja de ser nuestro contacto y no puede acceder a ninguna información nuestra. • "Denunciar contacto". Tuenti investigará el caso y podrá llegar a dar de baja al usuario.
  • 14.
  • 15. • Protégeles. • Internet sin acoso. • Grupo de delitos telemáticos de la Guardia Civil. Se puede encontrar más información en: • Protocolo de actuación escolar ante el Ciberbullying. • Guía de actuación contra el ciberacoso En los casos en los que el acoso no se pueda controlar a través de medidas similares a las anteriores y haya que denunciar, lo podemos hacer en:
  • 16.
  • 17. 1.- ¿Para qué utilizas las redes sociales? 0 1 2 3 4 5 6 Para estar en contacto con mis amigos Para estar en contacto con mis amigos Para contactar con amigos a los que hace tiempo que no veo Otras
  • 18. ¿Con qué frecuencia utilizas las redes sociales? 0 2 4 6 8 10 12 Todos los días, más de una hora diaria Todos los días, menos de una hora diaria Algunos días Una vez a la semana
  • 19. 3.- ¿Tus amigos han colgado alguna foto tuya en las redes sociales sin tu autorización? 0 1 2 3 4 5 6 7 8 9 10 Muchas veces Algunas veces Nunca
  • 20. 4.- ¿Alguna vez has visto que insultan, dañan o humillan a alguien en la red social? 0 2 4 6 8 10 12 Sí, muchas veces Sí, alguna vez No, casi nunca No, casi nunca
  • 21. 5.- ¿Crees que se pueden correr peligros con las redes sociales? 0 1 2 3 4 5 6 7 8 9 10 No, no se corre ningún peligro Sí, alguno No estoy seguro/a