reloj

jueves, 4 de febrero de 2016

Manual de estilo de "Los mejores amigos del ser humano"



Definir y justificar los elementos de estilo

Los elementos que se utiliza en la pagina web, "los mejores amigos del ser humano" transmiten a todos los amantes de los animales, ese agrado, ternura, amor, ya que contiene colores llamativos, como son el naranja, el fucsia, y el turquesa.

Al igual que un fondo con un vídeo en donde se muestra a varios perritos en un parque jugando, saltando, y te transmite esa emoción de ternura.

La letra que mas es utilizada en los textos es Open Sans, y en los títulos es la Fredericka the great, con los mismos colores de la pagina.

Colores y Logo

Los colores corporativos son el naranja el cual libera las emociones negativas, le hace sentir menos inseguro, menos penoso, más comprensivo con los defectos de los demás y le aporta ganas de perdonarlo todo.
El naranja estimula la mente, renueva la ilusión en la vida y es el perfecto antidepresivo. Es la fuerza intelectual en su pleno apogeo y en plena búsqueda del conocimiento. Aporta bienestar y buen humor.
El fucsia es un color lleno de energía, expresividad y personalidad. Denota vitalidad y entusiasmo, al tiempo que felicidad, afecto e incita a nuestro lado artístico.Pero también dependiendo de su empleo puede ser audaz, dramático e individualista.
El turquesa es un color envolvente, refrescanterelajante y tranquilizante.
El turquesa es aconsejable, para el estrés mental, el cansancio y el sentimiento de limpiarse.
El Logo tiene el nombre de la pagina con una estrella la cual hace que sea llamativo para los usuarios.

Tipo de Letra
La fuente que utilice en los títulos y subtitulo son Fredericka The Great, y para los textos utilice Open Sans, las dos fuentes son claras, llamativas, para la vista de los usuarios.
Mapa de la WEB
Contiene:
pagina de inicio
El Titulo de la misma
El logo en la parte superior derecha
La historia de porque se llama asi la misma
Un aviso
Texto y a lado una presentacion de varias imagenes donde se observa  a los animalitos
Texto de Gracias
Redes Sociales.
Construcción de la Pagina
Utilice un programa que es gratuito llamado http://wix.com , escogí una plantilla que era perfecta para el tema a tratar, realice los cambios y adjunto imágenes.
Link de la pagina
http://b81516amaguana.wix.com/fundraising


martes, 26 de enero de 2016

FACEBOOK


Es un sitio web de redes sociales creado por Mark Zuckerberg y fundado junto a Eduardo Saverin, Chris Hughes y Dustin Moskovitz. Originalmente era un sitio para estudiantes de la Universidad de Harvard. Su propósito era diseñar un espacio en el que los alumnos de dicha universidad pudieran intercambiar una comunicación fluida y compartir contenido de forma sencilla a través de Internet. Fue tan innovador su proyecto que con el tiempo se extendió hasta estar disponible para cualquier usuario de la red.
A mediados de 2007 lanzó las versiones en francés, alemán y español traducidas por usuarios de manera no remunerada, principalmente para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos,Canadá y Reino Unido. Facebook cuenta con más de 1350 millones de miembros, y traducciones a 70 idiomas.En octubre de 2014, Facebook llegó a los 1350 millones de usuarios, de los cuáles había más de 700 millones de usuarios móvilesBrasil,IndiaIndonesiaMéxico y Estados Unidos son los países con más usuarios, sin embargo hay usuarios que poseen más de una cuenta.
Su infraestructura principal está formada por una red de más de 50 000 servidores que usan distribuciones del sistema operativoGNU/Linux usando LAMP.
Las principales críticas a la red social y la empresa siempre se han centrado en la supuesta falta de privacidad que sufren sus millones de usuarios. Estas críticas se acrecentaron en 2013, cuando se descubrió que la Agencia de Seguridad Nacional de Estados Unidos y otras agencias de inteligencia vigilan los perfiles de millones de usuarios y sus relaciones con amigos y compañeros de trabajo.
El 9 de abril de 2012 se anunció que Facebook adquirió Instagram por 1000 millones de dólares. En febrero de 2014 los responsables de Facebook anunciaron la compra del servicio de mensajería móvil WhatsApp por 16 000 millones de dólares.

Facebook comenzó a permitir que los estudiantes universitarios agregasen a estudiantes cuyas escuelas no estaban incluidas en el sitio debido a las peticiones de los usuarios. En marzo de 2006 BusinessWeek divulgó que se estaba negociando una adquisición potencial del sitio. Facebook declinó una oferta de $750 millones.
Mark Zuckerberg.
En mayo de 2006 la red de Facebook se extendió con éxito en la India, con apoyo de institutos de tecnología de aquel país. En junio de 2006, hubo un acuerdo con iTunes Store para que iTunes conociera los gustos musicales de los usuarios y ofrecer así un enlace de descarga en su propio sitio. En agosto de 2006, Facebook agregó universidades en Alemania e Israel a su red. También introdujo la importación de blogs de Xanga, LiveJournal o Blogger.
Desde septiembre de 2006 Facebook se abre a todos los usuarios del Internet, a pesar de protestas de gran parte de sus usuarios, ya que perdería la base estudiantil sobre la cual se había mantenido.
En julio de 2007, Facebook anunció su primera adquisición, Parakey, Inc., de Blake Ross y de Joe Hewitt. En agosto del mismo año se le dedicó la portada de la prestigiosa revista Newsweek; además de una integración con YouTube.
A finales de ese mismo año Facebook vendió una parte, el 1,6 %, a Microsoft a cambio de $240 millones de dólares,16 con la condición de que Facebook se convirtiera en un modelo de negocio para marcas de fábrica en donde se ofrezcan sus productos y servicios, según los datos del usuario y del perfil de este. Esta adquisición valoró Facebook en quince mil millones de dólares, aunque el consenso de los analistas fuera que esta cifra superaba el valor real de la empresa. Para Microsoft no se trataba sólo de una inversión financiera, sino también de un avance estratégico en Internet.
La más reciente inyección de capital a Facebook, 27,5 millones de dólares, fue liderada por Greylock Venture Capital, fondo de inversióncon fuerte vínculo con la CIA. Uno de los socios de Greylock es Howard Cox, según el diario The Guardian, pertenece al fondo de inversión en capital de riesgo de la CIA.
En julio de 2009 Mark Zuckerberg hizo público que Facebook había alcanzado los 250 millones de usuarios. El 15 de setiembre del mismo año anunció que superaba los 300 millones, y el 2 de diciembre que ya contaba con más de 350 millones. En setiembre de 2011 contaba con más 800 millones de usuarios.



domingo, 17 de enero de 2016

Demanda a Nintendo por una infracción de propiedad intelectual


Las grandes compañías suelen ser objeto de demandas interpuestas por supuestas infracciones de marcas y de patentes. En este caso, le ha tocado a Nintendo. Su famosa plataforma ‘Wii Balance Board’ es objeto de un proceso por infracción de propiedad intelectual, dado que, según afirma Nicole Walthert, una fisioterapeuta de 75 años, Nintendo copió su estructura para hacer ejercicio ‘Bull-Test’.
La historia tiene origen en septiembre de 1985, año en el que Nicole Walthert registra la patente del prototipo destinado a corregir la postura y mejorar el equilibrio de sus usuarios que debían realizar una serie de ejercicios especificados en el manual que acompañaba al artefacto. Este novedoso invento para la época, fue premiado con la medalla de bronce en el concurso anual de la asociación de inventores franceses Lépine en 1986.
Más adelante, en 2006, tras varias modificaciones y mejoras en el prototipo inicial, Nicole Walthert inició trámites ante la Oficina Europea de Patentes (a partir de ahora, OEP) para registrar una evolución de su máquina ‘Lift-Gym’.  Un año después, según la fisioterapeuta, se puso en contacto con Nintendo, que puso a la venta su propio producto ‘Wii Balance Board’ en el año 2008. Es aquí cuando Nicole Walthert advierte el gran parecido entre su invento y el manual de ejercicios que ella misma diseñó y la plataforma lanzada al mercado por Nintendo.
A falta de la conclusión del proceso de registro ante la OEP del segundo artefacto y habiendo finalizado en 2006 el periodo máximo de protección de la primera patente de Nicole  Walthert, Nintendo pretende la nulidad de aquél registro. Aún si la compañía de videojuegos lograse la nulidad del segundo registro, quedaría pendiente de respuesta la infracción de derechos de autor, cometida presuntamente sobre el manual de ejercicios que acompañaba a la plataforma ‘Bull-Test’, derechos que  no habrían prescrito.

miércoles, 13 de enero de 2016

Certificados electrónicos en la Ley de comercio electrónico










En Ecuador existe la "Ley de Comercio Electrónico, Firma Electrónica y Mensajes de Datos vigente desde el año 2002 y su reglamento también redactado y registrado en el mismo año y dentro de la misma existen artículos que sancionan pecuniariamente y con privación de la libertad a quienes hagan mal uso de los recursos electrónicos.
Una de las entidades oficiales para la emisión de certificados para la firma electrónica es el Consejo de la Judicatura por medio de su portal.


Requisitos para obtener

Persona Natural
  • Copia de Cédula o pasaporte a Color
  • Copia de Papeleta de votación actualizada, (exceptuando a personas mayores a sesenta y cinco años, las ecuatorianas y ecuatorianos que habitan en el exterior, los integrantes de las Fuerzas Armadas y Policía Nacional, y las personas con discapacidad)
  • Copia de la última factura de pago de luz, agua o teléfono.
Persona Jurídica
    • La empresa debe estar previamente registrada en el sistema                     
    • Conocer el número de RUC de la empresa
    • Copia de Cédula o pasaporte a Color
    • Copia de Papeleta de votación actualizada, (exceptuando a personas mayores a sesenta y cinco años, las ecuatorianas y ecuatorianos que habitan en el exterior, los integrantes de las Fuerzas Armadas y Policía Nacional, y las personas con discapacidad)
    • Copia del nombramiento o certificado laboral firmado por el Representante Legal
    • Autorización firmada por el Representante Legal. (En caso de subrogación o delegación, adjuntar el oficio de encargo o delegación) Importante: Para el día en que realice el pago, traer esta autorización en formato impreso.

  • Funcionario Público
    • La empresa debe estar previamente registrada en el sistema                     
    • Conocer el número de RUC de la institución
    • Copia de Cédula o pasaporte a Color
    • Copia de Papeleta de votación actualizada, (exceptuando a personas mayores a sesenta y cinco años, las ecuatorianas y ecuatorianos que habitan en el exterior, los integrantes de las Fuerzas Armadas y Policía Nacional, y las personas con discapacidad)
    • Copia del nombramiento o acción de personal o certificado de recursos humanos
    • Autorización firmada por el Representante Legal. (En caso de subrogación o delegación, adjuntar el oficio de encargo o delegación) Importante: Para el día en que realice el pago, traer esta autorización en formato impreso       
    Certificados electrónicos   


 Art. 20.- Certificado de firma electrónica.- Es el mensaje de datos que certifica la vinculación de una firma electrónica con una persona determinada, a través de un proceso de comprobación que confirma su identidad.
 Art. 21.- Uso del certificado de firma electrónica.- El certificado de firma electrónica se empleará para certificar la identidad del titular de una firma electrónica y para otros usos, de acuerdo a esta Ley y su reglamento. 
Art. 22.- Requisitos del certificado de firma electrónica.- El certificado de firma electrónica para ser considerado válido contendrá los siguientes requisitos: 
a) Identificación de la entidad de certificación de información; 
b) Domicilio legal de la entidad de certificación de información; 
c) Los datos del titular del certificado que permitan su ubicación e identificación; 
d) El método de verificación de la firma del titular del certificado; 
e) Las fechas de emisión y expiración del certificado; 
f) El número único de serie que identifica el certificado;
 g) La firma electrónica de la entidad de certificación de información; 
h) Las limitaciones o restricciones para los usos del certificado; e, 
i) Los demás señalados en esta ley y los reglamentos.
 Art. 23.- Duración del certificado de firma electrónica.- Salvo acuerdo contractual, el plazo de validez de los certificados de firma electrónica será el establecido en el reglamento a esta Ley. 
Art. 24.- Extinción del certificado de firma electrónica.- Los certificados de firma electrónica, se extinguen, por las siguientes causas:
 a) Solicitud de su titular; 
b) Extinción de la firma electrónica, de conformidad con lo establecido en el 
Art. 19 de esta Ley; y, 
c) Expiración del plazo de validez del certificado de firma electrónica. La extinción del certificado de firma electrónica se producirá desde el momento de su comunicación a la entidad de certificación de información, excepto en el caso de fallecimiento del titular de la firma electrónica, en cuyo caso se extingue a partir de que acaece el fallecimiento. Tratándose de personas secuestradas o desaparecidas, se extingue a partir de que se denuncie ante las autoridades competentes tal secuestro o desaparición. La extinción del certificado de firma electrónica no exime a su titular de las obligaciones previamente contraídas derivadas de su uso. 
Art. 25.- Suspensión del certificado de firma electrónica.- La entidad de certificación de información podrá suspender temporalmente el certificado de firma electrónica cuando: 
a) Sea dispuesto por el Consejo Nacional de Telecomunicaciones, de conformidad con lo previsto en esta Ley; 
b) Se compruebe por parte de la entidad de certificación de información, falsedad en los datos consignados por el titular del certificado; y, 
c) Se produzca el incumplimiento del contrato celebrado entre la entidad de certificación de información y el titular de la firma electrónica. La suspensión temporal dispuesta por la entidad de certificación de información deberá ser inmediatamente notificada al titular del certificado y al organismo de control, dicha notificación deberá señalar las causas de la suspensión. La entidad de certificación de información deberá levantar la suspensión temporal una vez desvanecidas las causas que la originaron, o cuando mediare resolución del Consejo Nacional de Telecomunicaciones, en cuyo caso, la entidad de certificación de información está en la obligación de habilitar de inmediato el certificado de firma electrónica. 
Art. 26.- Revocatoria del certificado de firma electrónica.- El certificado de firma electrónica podrá ser revocado por el Consejo Nacional de Telecomunicaciones, de conformidad con lo previsto en esta Ley, cuando: 
a) La entidad de certificación de información cese en sus actividades y los certificados vigentes no sean asumidos por otra entidad de certificación; y, 
b) Se produzca la quiebra técnica de la entidad de certificación judicialmente declarada. La revocatoria y sus causas deberán ser inmediatamente notificadas al titular del certificado. 
Art. 27.- Tanto la suspensión temporal, como la revocatoria, surtirán efectos desde el momento de su comunicación con relación a su titular; y, respecto de terceros, desde el momento de su publicación que deberá efectuarse en la forma que se establezca en el respectivo reglamento, y no eximen al titular del certificado de firma electrónica, de las obligaciones previamente contraídas derivadas de su uso. La entidad de certificación de información será responsable por los perjuicios que ocasionare la falta de comunicación, de publicación o su retraso. 
Art. 28.- Reconocimiento internacional de certificados de firma electrónica.- Los certificados electrónicos emitidos por entidades de certificación extranjeras, que cumplieren con los requisitos señalados en esta Ley y presenten un grado de fiabilidad equivalente, tendrán el mismo valor legal que los certificados acreditados, expedidos en el Ecuador. El Consejo Nacional de Telecomunicaciones dictará el reglamento correspondiente para la aplicación de este artículo. Las firmas electrónicas creadas en el extranjero, para el reconocimiento de su validez en el Ecuador se someterán a lo previsto en esta Ley y su reglamento. Cuando las partes acuerden entre sí la utilización de determinados tipos de firmas electrónicas y certificados, se reconocerá que ese acuerdo es suficiente en derecho. Salvo aquellos casos en los que el Estado, en virtud de convenios o tratados internacionales haya pactado la utilización de medios convencionales, los tratados o convenios que sobre esta materia se suscriban, buscarán la armonización de normas respecto de la regulación de mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a través de redes de información, incluido el comercio electrónico, la protección a los usuarios de estos sistemas, y el reconocimiento de los certificados de firma electrónica entre los países suscriptores. 

TIPOS DE CERTIFICADOS:

Certificados Persona Natural: Son certificados reconocidos de persona física que identifican al suscriptor como una persona natural que puede usar estos certificados para temas tributarios, legales y personales.

Certificados Corporativos de Persona Jurídica - Empresa: Son certificados reconocidos de persona jurídica que identifican al suscriptor como Empresa Privada.

Certificado de Funcionario Público: Son certificados reconocidos de persona física que identifican al suscriptor como Administración Pública y al firmante como empleado de la Administración.

Certificados de Servidor Seguro(SSL): Son certificados que relacionan un dominio de Internet con una persona jurídica o un comerciante registrado determinado.

Certificados Corporativos de Representante Legal: Son certificados reconocidos de persona física que identifican al suscriptor como una corporación y al firmante como representante legal de dicha corporación.

Certificados Corporativos de Miembro de Empresa: Son certificados reconocidos de persona física que identifican al suscriptor como Corporación y al firmante como vinculado a esa corporación, ya sea como empleado, asociado, colaborador, cliente o proveedor.

sábado, 9 de enero de 2016

Delitos informáticos


¿Que es?

 Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.



Los delitos informáticos son aquellas actividades ilícitas que: 

(a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o
(b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Los también conocidos como Ciberdelitos como lo señala Téllez que son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, antijurídicas y culpables en que se tiene a las computadoras como instrumeto o fin (concepto típico) Julio Téllez, Derecho Informático , 3ª ed.,McGraw-Hill,2004, México,p.7u7

Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.




























La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
  1. Fraudes cometidos mediante manipulación de computadoras.
  2. Manipulación de datos de entrada.
  3. Daños o modificaciones de programas o datos computarizados.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad.


Crímenes específicos

Sabotaje informático

Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito politico .

Piratería informática

La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la reprografía-reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
  1. El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas parra su provecho sin contar con permiso para ese uso fuera de hora.
  2. La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.

Cajeros automáticos y tarjetas de créditoConductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

Robo de identidad

Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.

Phreaking

Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

martes, 15 de diciembre de 2015

Los usuarios de redes sociales rehúyen de las marcas que solo venden explícitamente

Las redes sociales se han convertido en un canal imprescindible para la comunicación con los consumidores, y pocas son las empresas que se resisten a sacarle partido: al fin y al cabo, se tiende a pensar en ellas como una vía gratuita para promocionarse.

                            

Se puede decir que los internautas están hartos de la publicidad online, de las notificaciones que surgen en cualquier momento y de los contenidos comerciales con los que se topan cada dos por tres.
Así lo revela un estudio de los profesores Stephen, Sciandra e Inman, en el que analizaron más de 4000 publicaciones en Facebook, realizadas a lo largo de 18 meses, por parte de 9 marcas de 4 sectores diferentes.
Para eso, catalogaron cada publicación en función de 14 características de contenido diferentes, y lo cruzaron con las respuestas a cada publicación (según número de "Me gusta", veces compartida, clics y comentarios positivos y negativos).


Además hallaron que las publicaciones con un contenido más abiertamente promocional eran las que conseguían un menor número de interacciones, lo que hace pensar que los principios básicos de la publicidad tradicional no funcionan en las redes sociales, al menos, no de forma directa.
Según los investigadores, la mayor parte de lo que hacen las marcas es en realidad poco efectivo, cuando no contraproducente, además señalan que la mayoría de los usuarios que siguen a una marca en una red social es porque tienen bastante interés en ella, y por eso a muchos les ofende el tono impersonal y los contenidos promocionales, que le hacen sentir constantemente que están tratando de venderle algo.


Comentario:
Los contenidos deberían ser de calidad, sin faltas gramaticales y con un aspecto visual cuidado pero además hay formatos que funcionan especialmente bien, como son los vídeos y las listas.
En cuanto a los enlaces, consiguen más interacciones los que llevan a textos largos que a cortos. Por último tampoco hay que olvidar que la principal cualidad que debe tener un post que se comparte es que debe "entretener".

jueves, 3 de diciembre de 2015

Regulación de Contenidos en Internet




El desarrollo de la Internet, como un nuevo medio de difusión masiva de contenidos se rige como una realidad incontestable, con todos los visos de seguir experimentando un crecimiento exponencial en los próximos años. 
Este crecimiento no se encuentra exento de fuertes tensiones derivadas de las potencialidades que encierra el uso de la tecnología digital, y de las facilidades intrínsecas del sistema para acceder y transmitir datos de una máquina a otra, sin que las fronteras políticas supongan barrea efectiva para ello.
De esta configuración de la red, se derivan tensiones que afectan a derechos como los afectos a la protección de datos personales, a los derechos de propiedad intelectual y como no a todo lo relativo al comercio electrónico. Pero junto con  todo lo anterior y en gran medida como sustancia de todo ello, en la faceta de Internet que más nos acercamos a ella desde la consideración de un medios de comunicación nos encontramos con un ámbito complejo como es el del tratamiento jurídico de los contenidos difundidos en Internet.





Contenidos personales en Internet.- Esta ley no regula la información u opinión que de modo personal se emita a través de Internet. Esta disposición no excluye las acciones penales o civiles a las que haya lugar por las infracciones a otras leyes que se cometan a través del Internet. Por tanto se excluye explícita mente en esta Ley toda acción que afecte la libre expresión personal de opiniones o la emisión de información a través de Internet. Por supuesto, se explicita que esto no excluye normas legales que rigen en lo civil y penal para casos de infracciones. Por tanto si se difama, miente, injuria o altera el orden público configurando una infracción tipificada, aunque sea pretendiendo establecer que es “información u opinión  personal” se estará sujeto, como debe ser, a las normas legales penales o civiles, que correspondan.
En el artículo 35 se establece el acceso universal a las tecnologías de información y comunicación como un derecho. Sin embargo, se manifiesta como preocupante la exclusión del ámbito de regulación y control administrativo, los contenidos que formulen los ciudadanos y las personas jurídicas en sus blogs, redes sociales y páginas web personales, corporativas o institucionales.


Contenidos audiovisuales y regulación de Internet

A principios de 1999, la Decisión nº 276/1999/CE  del Parlamento Europeo y del Consejo, de 25 de enero de 1999 (3), por la que se aprueba un plan plurianual de acción comunitaria para propiciar una mayor seguridad en la utilización de Internet mediante la lucha contra los contenidos ilícitos y nocivos en las redes mundiales (4), que abarca el período que va de 1 de enero del 99 al 31 de diciembre de 2002.
 El Plan cuyo objetivo es el propiciar un entorno favorable al desarrollo de la Internet en Europa con un grado de seguridad adecuado, impulsa acciones para:

1.- Fomentar la autorregulación del sector y los mecanismos de supervisión de los contenidos como por ejemplo los relativos a contenidos tales como la pornografía infantil o aquellos que inciten al odio por motivos de raza, sexo, religión, nacionalidad u origen étnico.
2.- Alentar al sector a ofrecer medios de filtro y sistemas de clasificación que permitan a padres y profesores seleccionar los contenidos apropiados para la educación de los menores a su cargo, y a los adultos decidir a que contenidos lícitos desean tener acceso, y que tengan en cuenta la diversidad cultural y lingüística,
3.- Mejorar entre los usuarios el conocimiento de los servicios ofrecidos por el sector, especialmente entre padres, educadores y menores, para que puedan entender y aprovechar mejor las oportunidades que ofrece Internet.
4.- Llevar a cabo medidas de apoyo como la evaluación de las implicaciones jurídicas.
5.- Realizar actividades para fomentar la cooperación internacional de los campos mencionados.
6.- Efectuar otras actividades que contribuyan a la consecución de los objetivos establecidos por el Plan de actuación.





Conclusión 

Internet desde que inicio ha sido de gran ayuda para todo el mundo, claro que siempre ha existido la mala información, los contenidos no aptos o que lastimen o causen varias reacciones a las personas, considerando el texto si se deben tomar medidas para regular los contenidos, pero siempre y cuando la libertad de expresión no este en juego.