normas legales
TRANSCRIPT
![Page 1: Normas Legales](https://reader033.vdocumento.com/reader033/viewer/2022042602/55a3ee6e1a28abe4098b4597/html5/thumbnails/1.jpg)
INTERNET: ¿FUENTE ILIMITADA DE RECURSOS?NORMAS ÉTICAS Y LEGALES PARA EL USO DE LOS RECURSOS DIGITALES
![Page 2: Normas Legales](https://reader033.vdocumento.com/reader033/viewer/2022042602/55a3ee6e1a28abe4098b4597/html5/thumbnails/2.jpg)
El avance sin límites de las tecnologías de la El avance sin límites de las tecnologías de la información y la comunicación nos entrega no tan información y la comunicación nos entrega no tan sólo una fuente rica en recursos digitales, sino que sólo una fuente rica en recursos digitales, sino que también nos proporciona exigencias con respecto a también nos proporciona exigencias con respecto a responsabilidad y guía de su utilización. responsabilidad y guía de su utilización.
En este contexto revisaremos: el derecho de autor, En este contexto revisaremos: el derecho de autor, la licencia de software y los delitos informáticos más la licencia de software y los delitos informáticos más comunes.comunes.
![Page 3: Normas Legales](https://reader033.vdocumento.com/reader033/viewer/2022042602/55a3ee6e1a28abe4098b4597/html5/thumbnails/3.jpg)
“El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación.” 1
_________________________________________
1.WIKIPEDIA, http://es.wikipedia.org/wiki/Derechos_de_autor
![Page 4: Normas Legales](https://reader033.vdocumento.com/reader033/viewer/2022042602/55a3ee6e1a28abe4098b4597/html5/thumbnails/4.jpg)
¿Qué pensaría Cervantes?
![Page 5: Normas Legales](https://reader033.vdocumento.com/reader033/viewer/2022042602/55a3ee6e1a28abe4098b4597/html5/thumbnails/5.jpg)
Seguramente a Cervantes no le agradaría mucho la idea. Pero cuantas veces, como docentes nos vemos enfrentados al uso indiscriminado de la información sin siquiera nombrar al real responsable.
Es importante considerar quienes son los reales dueños de la información y hacer ver a nuestros estudiantes lo importante de la cita bibliográfica en este sentido. Esto, no tan sólo por el diseño formal del documento, sino porque representa el trabajo y esfuerzo de otra persona, y por ende su desvelo.
–debemos respetar el trabajo de cada uno, y nosotros debemos dar el ejemplo-
![Page 6: Normas Legales](https://reader033.vdocumento.com/reader033/viewer/2022042602/55a3ee6e1a28abe4098b4597/html5/thumbnails/6.jpg)
“Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.”2
__________________________________________
2 WIKIPEDIA, http://es.wikipedia.org/wiki/Licencia_de_software
![Page 7: Normas Legales](https://reader033.vdocumento.com/reader033/viewer/2022042602/55a3ee6e1a28abe4098b4597/html5/thumbnails/7.jpg)
¿Cuan familiarizados estamos con estos términos?
![Page 8: Normas Legales](https://reader033.vdocumento.com/reader033/viewer/2022042602/55a3ee6e1a28abe4098b4597/html5/thumbnails/8.jpg)
Entre los recursos digitales con los que cuenta internet están los programas o softwares educativos. Éstos, sin embargo, se pueden encontrar con diversas licencias para su utilización, siendo las mas comunes:
Freeware o de libre copia y utilización y Shareware, Versión del programa con
restricciones establecidas por el autor.
El no respetar los acuerdos de copia o utilización de los programas puede configurar un delito informático y por ende recibir penas legales acorde.
![Page 9: Normas Legales](https://reader033.vdocumento.com/reader033/viewer/2022042602/55a3ee6e1a28abe4098b4597/html5/thumbnails/9.jpg)
Contraloría Universidad de ConcepciónDocumento disponible desde: http://www2.udec.cl/contraloria/docs/materias/delitosinformaticos.pdf
![Page 10: Normas Legales](https://reader033.vdocumento.com/reader033/viewer/2022042602/55a3ee6e1a28abe4098b4597/html5/thumbnails/10.jpg)
La cantidad de información que fluye en la red día a día, hace de esta un bien preciado por muchas personas y compañías.
Tendencias de consumo, claves secretas, números de cuentas, son sólo algunos de los tipos de datos que por la red viajan y por ende, factibles de ser intervenidos por los delincuentes informáticos.
Entre los tipos de delitos informáticos más comunes están los Sabotajes informáticos y Espionajes informáticos.
![Page 11: Normas Legales](https://reader033.vdocumento.com/reader033/viewer/2022042602/55a3ee6e1a28abe4098b4597/html5/thumbnails/11.jpg)
El sabotaje o Hacking busca intervenir los servidores de compañías con el fin de destruir las bases de datos y causar prejuicio a empresas y particulares.
Por otro lado el Espionaje, busca conocer información determinada sobre consumidores o empresas. En este contexto, también podemos identificar el Phishing , o el intento por capturar información personal, como números de cuentas o claves secretas a través de formularios fraudulentos.
Es importante destacar que al igual que con el uso de licencias, el delito informático es penado por la ley Chilena y hay precedentes en nuestra jurisprudencias que así lo avalan.
![Page 12: Normas Legales](https://reader033.vdocumento.com/reader033/viewer/2022042602/55a3ee6e1a28abe4098b4597/html5/thumbnails/12.jpg)
Sin lugar a dudas, Internet se ha convertido en un mar sin límites en cuanto a medios digitales. Video, audio, texto e imágenes son sólo ejemplos de algunos de estos recursos. Sin embargo, a la hora de escoger qué utilizar y cómo hacerlo hemos de cuidar las normas impuestas por sus dueños originales. Así, no tan sólo valoramos su trabajo, sino que profesionalizamos el nuestro y nos cuidamos de no vernos involucrados en delitos informáticos.