Está en la página 1de 10

NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).

JORNADAS DE DERECHO
INFORMÁTICO

PRINCIPIOS DE CIBER ACOSO O CIBER DERECHO INFORMATICO Y


SEGURIDAD INFORMATICA BULLING LA PROPIEDAD

PRINCIPIOS SOBRE LA SEGURIDAD El CYBER ACOSO


INFORMATICA propiedad
1 SE AMPARA EN EL ANONIMATO
1. CONFIDENCIALIDAD 1 QUE ES LA PROPIEDAD
2 UTILIZA LAS REDES SOCIALES
2. INTEGRALIDAD COMO MEDIO O FIN
2 QUE EFECTO JURIDICO TIENE
3. DISPONIBILIDAD 3 GRUPOS CYBERCRIMINALES

PREVENIR EL ROBO DE DATOS Propiedad informática


1. SOLO ACCEDER A SITIOS WEB 1 COMO SURGE LA
VERIFICADOS. PROPIEDAD INTELECTUAL
EL PELIGRO PARA LOS NIÑOS
2. TENER CONTRASEÑAS QUE 2 COMO SE PROTEJE LA
1 PUEDE LLEVAR AL SUICIDIO
INCLUYAN LETRAS Y CARACTERES PROPIEDAD INTELECTUAL
2 DAÑOS PISICOLOGICOS
3. NO COMPARTIR NUESTROS
DATOS PERSONALES EN
FACEBOOK.

REGULAR EL CYBER ESPACIO


registro
1 LAS REDES SOCIALES
MECANISMOS DE PROTECCION 1 QUE ES EL CENAPI
IMPLEMENTA ALGORITMOS PARA
FRENAR. 2 COMO SE PUEDE REGISTRAR
1. ANTIVIRUS ACTUALIZADO
UN DERECHO DE PROPIEDAD
2 DESCONOCIMIENTO DE LOS
2. FILTRADO WEB
JUECES 3 QUE HACER CUANDO SE
3. CONTROL DE PARENTAL INFRINGE UN DERECHO DE
3 LA LEY ESCRITA NO ES
PROPIEDAD
SUFICIENTE PARA PROTEGER A
LOS NIÑOS
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).

LAS JORNADAS DE DERECHO INFORMÁTICO


PRINCIPIOS DE SEGURIDAD INFORMATICA
1. CONFIDENCIALIDAD:

la confidencialidad debe ser inviolable nadie puede acceder a los datos almacenados, tampoco de
manera accidental, es la protección contra intrusos no autorizados y debe de trabajarse en que
nadie pueda acceder a nuestra información, prevenir para que pueda acceder a nuestros datos de
manera accidental, solo el personal autorizado puede acceder a estos datos

2. INTEGRALIDAD:

La información debe de mantenerse de manera intacta no puede ni debe ser modificada por
personas ajenas, se debe de trabajar en mecanismos de protección para que esa integralidad no
sea vulnerada, ni acceder a nuestros datos sin nuestro consentimiento, la información, se pueden
hacer copias de seguridad, para que nuestros datos estén protegidos se manera segura

3. DISPONIBILIDAD:

los datos almacenados deben de permanecer accesibles para el usuario debe de trabajarse en
mecanismos en los cuales permitan al usuario tener los datos disponibles en el momento en que el
los necesite sin ningún inconveniente, el usuario debe de tener cuidado de no poner una
contraseña fácil que pueda ser descifrado fácilmente por hackers que se dedican al robo de datos,
es importante porque la seguridad depende de cada uno de nosotros, y solo acceder s sitios web
confiables que tengan la verificación de página, que tengan un candado verde en la parte superior
izquierda eso nos indica que el sitio al cual estamos accediendo es verídico y estén seguros
nuestros datos.

PREVENIR EL ROBO DE DATOS

1. SOLO ACCEDER A SITIOS WEB VERIFICADOS:

Se debe de verificar la página a la cual se está accediendo y descargar aplicaciones de sitios web
seguros no entrar a cualquier sitio web pues nuestros datos pueden están expuestos a robo por
parte de intrusos que se dedican a esto por ello es deber de cada uno el protegerse, no dejarse
alarman por los mensajes que llegan al celular pidiendo cambiar nuestra contraseña, los malandros
utilizan palabras claves en el mensaje como urgente robo de manera inmediata esto los hacen
para alarmar al sujeto y acceda rápidamente y poner nuestros datos en sitios web no verificados ,
y solo acceder s sitios web confiables que tengan la verificación de página, que tengan un candado
verde en la parte superior izquierda eso nos indica que el sitio al cual estamos accediendo es
verídico y estén seguros nuestros datos.

2. TENER CONTRASEÑAS QUE INCLUYAN LETRAS Y CARACTERES:

Nuestras contraseñan deben de ser seguras y para ello, a la contraseña debe de incluir letras
números y caracteres, y así tener una contraseña robusta los hackers se dan modos para acceder
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).

para ello utilizan contraseñas numéricas de uno al nueve también tiene un diccionario de
contraseñas e intentan ingresar con cada uno de ellos, por ello se recomienda cambiar las
contraseñas de manera periódica.

3. NO COMPARTIR NUESTROS DATOS PERSONALES EN FACEBOOK:

nuestra vida privada no debe de ser compartida en redes sociales por ningún motivo debe de
proporcionarse el número de celular en Facebook tampoco publicar los viajes que realizamos ni los
gustos que tenemos esta información es utilizada por delincuentes cibernéticos que luego será
utilizada para poder estafar a nuestros conocidos o crearse cuentas falsas con nuestras fotos que
proporcionamos a las redes sociales, no divulgar nuestros datos sensibles por ningún motivo
cuidarnos con quien compartimos nuestra información.

MECANISMOS DE PROTECCION

1. ANTIVIRUS ACTUALIZADO:

es importante para que nuestros datos estén seguros y no seamos presas fáciles de algún
ciberdelincuente que tengamos un antivirus descargado de un sitio web seguro confiable como
por ejemplo playstore y tener las ultimas actualizaciones si se trata de una computadora Windows
y poner en actualización automática así para cuando nuestro antivirus tenga alguna actualización
lo haga de manera automática es importante que tengamos la última versión para así protegernos
de cualquier ataque.

2. FILTRADO WEB:

se debe de acceder al rúter y cambiar la contraseña que viene por defecto luego se debe de
bloquear aquella página que contenga contenido no deseado tener un firmware para aplicaciones
web proteger la red interna con filtrados pi eso permite que personas pueden acceder a internet
mediante nuestro rúter.

3. CONTROL DE PARENTAL:

significa que se debe de tener acceso a él rúter y permitir que sitios web se visitaran también
limitar el uso de internet y no descargar archivos de sitios web no confiables por que pueden
contener algún troyano e infectar nuestro equipo de trabajo nuestra red interna, y con ello los
ciberdelincuentes pueden acceder a nuestros datos importantes encriptar nuestro disco duros y
pedirnos un rescate para poder libera la información que contiene es importante aprender de los
otros desconfiar de todo y no dejar que nadie nos robe nuestro datos y no tener la misma
contraseña para todo se debe de cambiar la contraseña periódicamente las contraseña deben de
ser alfa numérica para el caso de las banca por internet para evitar el robo de nuestro dinero de
debe de tener la doble autenticación , el factor de doble autenticación eso permite que nos llegue
un mensaje cada vez que se realice una transferencia de dinero nos notifica y así poder actuar de
manera oportuna
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).

cómo últimos consejos nos recomiendan no responder a correos, verificar las páginas identificar
los links falsos no concertarse a redes wifi abiertas redes wifi publicas pues estamos expuestos a
que nos roben nuestra información.
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).

CIBER ACOSO O CIBER BULLING

1 SE AMPARA EN EL ANONIMATO:

El anonimato se ampara en el anonimato es decir que se oculta en el anonimato y es muy difícil


saber quién es el acosador detrás del bullying estas personas por lo general utilizan las redes
sociales famosa como Facebook Instagram Tinder la triada de meta y el dueño fundador de estas
tres empresa es Marck Zuckerberg , son empresa que si bien es cierto que con el pasar de los
tiempos se fueron mejorado no bastan los filtro que tienes las redes sociales es necesario una
legislación y una concientización que permita sancionar y a los ciberdelincuentes o
ciberacosadores, también es importante añadir que estos sujetos que realizan estos tipos de actos
por lo generan son personas adultas con problemas mentales, la mayoría de los acosos se realizan
de mayores a menores es decir de personas adultas hacia niños indefensos, todos las personas
pueden sufrir el acoso cibernético por eso se debe de cuidar a los niños en proceso de desarrollo
porque son el grupo social más vulnerable que están expuestos a este tipo de situaciones que
pueden afectar su salud mental y en muchos casos pueden llevar al suicidio, los daños que causa el
niño son problemas serios por que bajan el autoestima del acosado y debe de ser tratado con un
psicólogo especial.

Se debe de hacer hincapié en la diferenciación entre el ciberacoso y el cyberbullying el


cyberbullying es que una persona amenaza a otra generalmente se da de un mayo haca un menor
y el fin del ciberacoso es vulnerar dañar los derechos subjetivo y objetivos y generalmente se da de
un adulto hacia un adulto

2 UTILIZA LAS REDES SOCIALES COMO MEDIO O FIN:

Estos ciberacosadores utilizan las redes sociales para cometer sus fechorías las redes sociales son
el medio que utilizan por ello Facebook consciente de este problema en los últimos año fue
añadiendo a sus red social un algoritmo que permite filtrar las publicaciones lo que hace es poner
en categorías y compara con los datos almacenados, compara las publicaciones y los mensajes esto
permite en cierta manera limitar el ciberacoso pero no es suficiente, también son utilizados como
un fin es decir la redes sociales son un fin para el acosador, en lo jurídico estas personas vulneran
los derechos de las personas y en Bolivia no hay una legislación que permita regular estos
problemas sociales, bien es cierto que hay moderadores de contenido pero falta más, se puede
hacer mas para poder frenar este problema.

3 GRUPOS CYBERCRIMINALES:

También es importante decir que hay grupos de sujetos que se dedican a realizare estos actos por
ello es, este tipo de actos deben de estar tipificados en el código penal, pero hasta que eso suceda
el cyberbulling no está escrito como pena y no se podrá sancionar como delito y la regulación
positiva es que las redes sociales regulan ciertas actividades del espacio determinar el contenido
que puede ser publicado y visto por el usuario final , otro tipo de regulación es la negativa, es decir
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).

la regulación negativa que consiste en privar la libertad del usuario, se le impide publicar o
comentar ,compartir ya Facebook tiene herramientas que regulan el contenido, las redes sociales
se autorregulan, tiene una serie de mecanismos que eliminan el contenido no deseado.

EL PELIGRO PARA LOS NIÑOS

1 PUEDE LLEVAR AL SUICIDIO:

En las redes sociales el grupo más vulnerable son los niños este grupo vulnerable es fácil en tanto
que no pueden defenderse ante estos acosos, por ello los padres deben de fijarse en el
comportamiento de los niños hablar con ellos para ver si hay algún problema, poder tratarlo a su
debido tiempo, además en casos de acoso cibernético cuando se denuncia el caso los jueces tiene
total desconocimiento de este tipo de caso y no saben cómo actuar las mismas notarias no dan fe
a las pruebas de las victimas que son las captura de pantalla, y con ello poder tener pruebas que
sustente a los denunciantes, por ello es importante trabajar en una actualización y capacitación
para los que imparte la justicia y sean más conscientes de la magnitud del problema, además el
acosado sufre en silencio, y esto hace más difícil el apoyo oportuno a las víctimas y poder ser
tratadas a tiempo y evitar el suicidio utilizado por las víctimas, que no soportan el daño causado y
optar por acabar con sus vidas.

2 DAÑOS PISICOLOGICOS: los daños causadores por el ciberacoso deben e ser tratados en su
debito tiempo es si no fuera el caso las victimas pueden desarrollar sus vida de una manera que
dificulta su desarrollo normal pues de vuelven más tímidas, por eso es importante tratar de
prevenir este tipo de actos, mediante campañas de concientización que permita prevenir o cuando
el hecho ya está consumado ayudar a las víctimas para su desenvolvimiento natural en la sociedad
boliviana.

REGULAR EL CYBER ESPACIO

1 LAS REDES SOCIALES IMPLEMENTA ALGORITMOS PARA FRENAR:

Facebook al ver la alarmante cifra de suicidios causador por el cyberbulling decidió trabajar en un
algoritmo como fin último es prevenir los suicidios los algoritmos están destinados a limitar el
contenido que se considere dañino y tras su posterior revisión elimina el mensaje o publicación
que insiste al odio, la policía boliviana realiza un cyberpatrullaje de manera preventiva es decir
vigila el contenido que publican las personas, pero su personal no se encuentra capacitado para
poder realizar tamaña tarea pues no cuentan con recurso propios y tampoco con el equipamiento
necesario para hacer frente a este problema, con financiamiento y una división propia que permita
realizar esta labor de manera más eficiente que permita ver resultados prometedores para reducir
los casos.

2 DESCONOCIMIENTO DE LOS JUECES:

Los jueces quienes son los encargados para impartir la justicia son lo que menos actúan ya sea por
desconocimiento pues tiene una visión atemporal que no se condice con la realidad que pide
regulaciones y una nueva forma de impartir la justicia y haga frente a la situación, y castigar a todo
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).

aquel sujeto que cometa el delito, pero para ello se debe de trabajar en una ley aparte que
permita hacer justicia,

3 LA LEY ESCRITA NO ES SUFICIENTE PARA PROTEGER A LOS NIÑOS:

La ley escrita es como deben de compártanse los ciudadanos y otra muy diferente es cómo se
comportan y por eso las leyes no bastan se debe de trabajar en manera conjunta para hacer frente
a cyberacoso y cyberbulling
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).

LA PROPIEDAD

1 QUE ES LA PROPIEDAD:

La propiedad es La propiedad o dominio es un poder directo e inmediato sobre una cosa, que
atribuye a su titular la capacidad de gozar y disponer de la cosa sin más limitaciones que las que
establezcan las leyes. Es el derecho real que implica el ejercicio de las facultades jurídicas que
aplican el ordenamiento jurídico concede sobre un bien.1

El objeto del derecho de propiedad está constituido por todos los bienes susceptibles de
apropiación. Para que se cumpla tal condición, en general, se requieren tres condiciones: que el
bien sea útil, ya que, si no lo fuera, carecería de fin la apropiación; que el bien exista en cantidad
limitada, y que sea susceptible de ocupación, porque de otro modo no podrá actuarse.

El derecho de propiedad abarca todos aquellos bienes materiales que pueden ser apropiados, de
utilidad, de existencia limitada y que pueden ser ocupados.2 Con todo, el dominio no solo se
circunscribe a las cosas corporales, sino también recae sobre las incorporales tales como el
derecho de propiedad industrial o intelectual.3

2 QUE PODER JURIDICO TIENE:

La propiedad tiene el poder jurídico sobre un bien siempre y cuando este bien tenga una función
social cumpla una función social, son aquellas normas que regulan y protegen todos los bienes
intangibles creando una relación entre el propio creador la sociedad y el estado.

LA PROPIEDAD INFORMATICA

1 COMO SURGE LA PROPIEDAD INTELECTUAL:

Nace con la necesidad de proteger y utilizar la idea ya materializada, La propiedad intelectual se


refiere a un bien económico y cultural que incluye productos intangibles, al igual que productos
físicos, reconocido en la mayor parte de legislaciones de los países y sujeto a explotación
económica por parte de los poseedores legales de dicha propiedad. En un sentido estrictamente
jurídico, la propiedad intelectual es lo protegido por las leyes de propiedad intelectual, y cualquier
producción intelectual no explícitamente recogida por la legislación no puede ser considerada
propiedad intelectual en sentido jurídico. Así los derechos de propiedad intelectual protegen los
intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones.

2 COMO SE PROTEJE LA PROPIEDAD INTELECTUAL:

Para proteger la propiedad intelectual se debe de realizar un registro en las oficinas del cenapi, El
Derecho de Autor es un conjunto de normas que regulan los derechos que la ley concede a los
creadores de una obra artística, sea esta de carácter musical, literario, cinematográfico o
computacional y otorga a las personas naturales o jurídicas que deseen registrar sus obras, toda la
protección y los derechos de uso para que ésta no sea plagiada ni utilizada de forma errónea por
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).

terceras personas, protegiendo al autor contra la Piratería, recibiendo una retribución por su
trabajo a través del reconocimiento y una justa contrapartida económica.

registro

1 QUE ES EL CENAPI:

Según el D.S. N°27938 el Servicio Nacional de Propiedad Intelectual (SENAPI) en una institución
pública desconcentrada, con competencia de alcance nacional; tiene autonomía de gestión
administrativa, legal y técnica. Se encuentra organizado en cinco niveles: ejecutivo, coordinación,
control, técnico-operativo y de apoyo. (Ref. Art. 2, 11 del D.S. N°27938)

El Servicio Nacional de Propiedad Intelectual (SENAPI) se encarga de administrar en forma


desconcentrada e integral el régimen de la Propiedad Intelectual en todos sus componentes,
mediante una estricta observancia de los regímenes legales de la Propiedad Intelectual, de la
vigilancia de su cumplimiento y de una efectiva protección de los derechos de exclusiva referidos a
la propiedad industrial, al derecho de autor y derechos conexos; constituyéndose en la oficina
nacional competente respecto de los tratados internacionales y acuerdos regionales suscritos y
adheridos por el país, así como de las normas y regímenes comunes que en materia de Propiedad
Intelectual se han adoptado en el marco del proceso andino de integración. (Ref. Art. 3 D.S. 28152)

2 COMO SE PUEDE REGISTRAR UN DERECHO DE PROPIEDAD:

La obra nace protegida desde el momento de su creación, sin embargo, para obtener mayor
seguridad jurídica sobre la misma, se debe realizar el registro en la Dirección de Derecho de Autor
y Derechos Conexos del Senapi, que se constituye en la única oficina nacional competente para
declarar Autor y/o Titular de la obra, a través de una Resolución Administrativa.

Memorial o carta dirigida a la Dirección de Derecho de Autor y Derechos Conexos, con referencia al
registro de obra que se pretenda registrar, señalando el título de la misma (adjuntar copia para su
constancia).

Fotocopia de la cédula de identidad del o los solicitantes, autores y titulares.

Llenar e imprimir el formulario de solicitud de registro de derecho de autor que se encuentra en la


página web de la institución www.senapi.gob.bo, recuerde que debe consignar de manera clara la
siguiente información:

Datos de la obra. Datos del autor o autores. Datos del titular. Datos del solicitante del trámite de
registro.

Comprobante de depósito bancario a la cuenta fiscal del Senapi: 1-4668220 Banco Unión, por el
monto establecido (ver tasas correspondientes) según el tipo de trámite solicitado. La vigencia del
depósito es de 15 días hábiles a partir de realizado el depósito. Adjuntar fotocopia simple del
comprobante de depósito.
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).

3 QUE HACER CUANDO SE INFRINGE UN DERECHO DE PROPIEDAD:

En Bolivia, la ley que regula el derecho de autor y los derechos conexos es la Ley No 1322, que
reconoce y protege los derechos morales y patrimoniales de los creadores de obras literarias,
artísticas y científicas, así como los derechos de los artistas intérpretes o ejecutantes, productores
de fonogramas y organismos de radiodifusión.

Si alguien infringe tus derechos de autor o derechos conexos, puedes tomar las siguientes
acciones:

-Solicitar una audiencia de conciliación o arbitraje ante el Servicio Nacional de Propiedad


Intelectual (SENAPI), que es la institución encargada de brindar servicios de registro y protección
de la propiedad intelectual en Bolivia. Para ello, debes presentar una solicitud escrita con los
requisitos establecidos en el Reglamento del SENAPI.

Ejercer acciones civiles mediante una demanda judicial, para pedir la cesación de las actividades
ilícitas, la indemnización por daños y perjuicios, la publicación de la sentencia y la destrucción o
inutilización de los ejemplares ilegales. Estas acciones se rigen por el Código Civil y el Código de
Procedimiento Civil.

Ejercer acciones penales si la infracción constituye un delito tipificado en el Código Penal, como el
plagio, la reproducción ilícita, la comunicación pública ilícita o la falsificación. Estas acciones se
rigen por el Código Penal y el Código de Procedimiento Penal.

También podría gustarte