Eeeeeee
-
Upload
lau-velasquez -
Category
Documents
-
view
336 -
download
2
Transcript of Eeeeeee
![Page 1: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/1.jpg)
Delitos Informáticos
Grupo Splashwide
![Page 2: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/2.jpg)
La Propiedad Intelectual
Es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión. Con respecto de las obras y prestaciones fruto de su creación.
![Page 3: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/3.jpg)
Derecho de autor
El derecho de autor es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores
![Page 4: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/4.jpg)
A nuestro entender
son los derechos que pertenecen a los creadores o autores sobre algún contenido (obra literaria, inventos etc.)
![Page 5: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/5.jpg)
Que es Creative Cammons
es una organización no gubernamental sin fines de lucro que desarrolla planes para ayudar a reducir las barreras legales
Fue fundada por Lawrence lessig profesor de derecho en la Universidad de Stanford y especialista en ciberderecho.
![Page 6: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/6.jpg)
LIC
EN
CIA
Que e
s una Lice
ncia
TIP
OS
La idea principal detrás de ellas es posibilitar un modelo legal ayudado por herramientas informáticas, para así facilitar la distribución y el uso de contenidos.
Existe una serie de licencias Creative Commons, cada una con diferentes configuraciones, que permite a los autores poder decidir la manera en la que su obra va a circular en internet, entregando libertad para citar, reproducir, crear obras derivadas y ofrecerla públicamente, bajo ciertas diferentes restricciones.
![Page 7: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/7.jpg)
Porque elegir una licencia
Con una licencia de contenido abierto, puedes tener las siguientes ventajas:
La posibilidad para otros de buscar tus contenidos con la mayoría de buscadores que soporten tu licencia
•Y, si eliges una licencia tal, la seguridad de que tu nombre constará y de que todos los materiales que se basen en tu trabajo
te permitirá buscar tus contenidos con la mayoría de buscadores que soporte tu licencia,
•y te asegurará la reusabilidad del contenido
![Page 8: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/8.jpg)
LICEN
CIA
S A
PR
OPIA
DA
S
Si deciden permitir modificaciones, pueden elegir la opción "share alike". Esto significa que cada modificación tiene que publicarse bajo la misma licencia.
Commons Deed: un resumen lenguaje simple y llano de la licencia, con los iconos más importantes.
–Código Legal: el código legal completo en que se basa la licencia que has escogido.
–Código Digital: una versión de la licencia que puede leer la máquina y que ayuda a los buscadores y otras aplicaciones a identificar tu trabajo y sus condiciones de uso.
![Page 9: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/9.jpg)
¿Cómo se manejan los delitos en InformáticaEl delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional.Como:fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc.
![Page 10: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/10.jpg)
INTE
RN
AC
ION
ALM
EN
TE C
OM
O
SE T
RATA
El mundo se conoce como la sociedad mas tecnológicas en la decada, que cada día cobrea mayor importancia por sus aplicaciones, tanto ha sido el problema que la OEA trabaja en la implementación de políticas globales sobre seguridad en los medios electrónicos para prevenir actos terroristas por internet.
En Venezuela se ha creado Sistema Nacional de Incidentes Telemáticos (Vencert), Este organismo es el centro nacional de manejo de la seguridad informática adscrita al Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias
![Page 11: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/11.jpg)
Su Misión (Vencert)
que tiene la misión de prevenir, detectar y gestionar los incidentes (ilícitos) generados en los sistemas de información del Estado y de infraestructuras críticas de la Nación.
La palabra Vencert está compuesta del prefijo Ven que alude a Venezuela y el acrónimo Cert, que en inglés significa Computer Emergency Response Team, de lo cual resulta algo así como Equipo Venezolano de respuesta a Emergencias de Computación o Informáticas.
![Page 12: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/12.jpg)
El Estado Venezolano dispone de otro organismo adscrito a la Superintendencia de Servicios de Certificación Electrónica (Suscerte) para enfrentar los ilícitos informáticos: El Centro Nacional de Informática Forense (Cenif).
![Page 13: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/13.jpg)
Instrumentos Jurídicos
Ley sobre mensajes de datos y firmas electrónicas, de febrero de 2001 (Gaceta Oficial Nº 37.148)
Ley especial contra los delitos informáticos, de octubre de 2001 (Gaceta Oficial Nº 37.313),
Ley de Responsabilidad Social en Radio, Televisión y Medios Electrónicos (Resorte) Ley Orgánica de
Telecomunicaciones (Lote).
![Page 14: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/14.jpg)
SOLUCIONES PROPUESTAS POR NUESTRO GRUPO
![Page 15: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/15.jpg)
Utilizar contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos.
Poner especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas,
Exigir a los entes gubernamentales que se enfoquen en los abusos y delitos realizados, para llevar una nación libre de malhechores informáticos. Como ha ocurrido estos últimos meses.
![Page 16: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/16.jpg)
En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de la tecnología, para tratar de evitarlas o de aplicar la solución más efectiva posible
![Page 17: Eeeeeee](https://reader036.fdocuments.es/reader036/viewer/2022081720/558ce391d8b42a3f418b4634/html5/thumbnails/17.jpg)
GRACIAS