SlideShare una empresa de Scribd logo
1 de 30
Por: Luz Naida Sosa
      Esteban Lopes
El Internet es uno de los medios de
comunicación, diversión, y de comercio más
usado en todo el mundo. Esto causa que muchas
transacciones ilegales sean realizadas por este
medio, al igual que otros delitos.

Es nuestro deber mantenernos informados sobre
las medidas que podemos tomar para
protegernos de los predadores y delincuentes en
el Internet, para asi poder tener una experiencia
positiva en la red.
El internet es un conjunto global de computadoras
conctadas entre si, la cual forma una gran red entre ellas
mismas. Nadie la controla, maneja, administra o tiene
censo alguno sobre esta red en si, solo se podría hablar de
cifras aproximadas en cuanto al numero de usuarios
conectados a ella. Todos los paises del mundo tienen
acceso al Internet. (www.gatelink.net)

En la actualidad, el Internet es utlizado para conectar con
amigos y familia mediante el uso de redes sociales como
Facebook, Twitter y MySpace, enviar mensajes atravez de
email por servicios como Hotmail, Yahoo y
Gmail, entretenimiento en páginas como
YouTube, Neopets, blogs, páginas de noticias o Tumblr. Se
pueden hacer compras por ebay o cualquiera de sus
tiendas favoritas como Old Navy, Victoria’s Secret o Sears.
Junto a los avances de la informática y las comunicaciones en los ultimos
aÑos, ha surgido una hueste de apasionados de estas tecnologías, que
armados con sus ordenadores y conexiones a redes como el
Internet, han logrado humillar a instituciones tan potencialmente
seguras como el Pentágono y NASA.

Podemos encontrarnos con diferentes terminos para definir a estos
personajes: hackers, crackers, piratas, etc., estando totalmente
condicionado el calificativo a los objetos y a los efectos de sus ataques a
los sistemas. El termino hacker, por ejemplo, se utiliza normalmente
para identificar a los que unicamente accedej a un sistema protegido
como si se tratara de un reto personal, sin intentar causar daÑos. Los
crackers, en cambio, tienen como principal objetivo producir daÑos que
en muchos casos suponen un problema de extrema gravedad para el
administrador del sistema. En cuanto a los piratas, su actividad se centra
en la obtención de información confidencial y software de manera ilícita.
Normalmente los objetivos más apetecibles son los sistemas
relacionados con la seguridad nacional, defensa e instituciones
financieras, pero ante las posibles consecuencias legales de estos actos
optan por organismos publicos, las universidaes y las empresas.
Tambien podemos encontrarnos con otros tipos
de delincuentes como lo son los pedófilos y
predadores sexuales, exteorcionistas, acosadores
y calumniadores.

No solo podemos ser atacados a nivel global, si
no a nivel personal o de grupo. Sectores de bajo
nivel social, grupos etnicos o de alguna
orientación sexual particular son atacados a
diario por grupos de odio a nivel mundial.
Grupos radicales como lo son Anonimous se
consentran en ataques a nivel de
industrias, mientras el Ku Klux Klan persiguen a
personas por su etnicidad u orientación sexual.
Infracción de Marcas Registradas

  La ley 17 del 7 de diciembre de Marcas (LM), define la marca en
  el artículo 4 como cualquier signo susceptible de representación
  gráfica que sirva para distinguir en el mercado, productos o
  servicios de una empresa de las otras. Los diferentes
  procedimientos y garantías para la adquisición y conservación de
  una marca y un dominio han llevado a muchas compaÑías y
  tambien a algunos particulares famosos a tener que renunciar a
  utilizar sus signos de identidad o a entablar diversos pleitos para
  poder ser identificados en la red del mismo modo que lo son el
  la realidad.

  Estamos hablando del cybersquatting. Son muy conocidos, en el
  ámbito internacional, casos como los de Altavista o Yahoo que
  está litigando contra los titulares de los dominios yaju.com y
  youhoo.com
Metatags

  Los metatags son palabras introducidas en el código de programación
  de una sede web, no son visibles para el visitante. Esas palabras ocultas
  permiten a los buscadores localizar las páginas que cumplen el criterio
  de busqueda introducido por el usuario del buscador. Siendo los
  buscadores la puerta de entrada del mayor numero de usuarios al
  Internet, el resultado de las busquedas en ellos es de suma importancia.
  Tanto es así que existen en Internet numerosas páginas que ofrecen
  gratuitamente la creación de metatags para incrementar visitas que una
  página recibe.

  El problema surge cuando dentro de esas palabras invisibles para el
  usuario se introducen nombres de terceros, marcas registradas y
  cualquier otro tipo de cadena alfanumerica que identifica
  inequivocadamente a un tercdero. La conducta descrita puede inscribirse
  en la vulneración de propiedad intelectual o industrial e incluso, ser
  calificada de competencia desleal.
Propiedad Intelectual

 La propiedad intelectual (P.I.) tiene que ver con las
 creaciones de la mente: las invenciones, las obras literarias
 y artísticas, los símbolos, los nombres, las imágenes y los
 dibujos y modelos utilizados en el comercio.

 La propiedad intelectual se divide en dos categorías: la
 propiedad industrial, que incluye las invenciones,
 patentes, marcas, dibujos y modelos industriales e
 indicaciones geográficas de procedencia; y el derecho de
 autor, que abarca las obras literarias y artísticas, tales
 como las novelas, los poemas y las obras de teatro, las
 películas, las obras musicales, las obras de arte, tales
 como los dibujos, pinturas, fotografías y esculturas, y los
 diseños arquitectónicos.
Propiedad Intelectual

  Copyrights – La ley del derecho de autor o “Copyright” proporciona la protección
  federal contra infracción de ciertos derechos exclusivos, como reproducción y
  distribución, de "los trabajo originales de autoría," inclusive software de ordenador
  (programas de computadora), las obras literarias, los trabajos musicales, y el uso de
  película.

  Trademarks – El uso indebido y sin autorización de cualquier
  “palabra, nombre, símbolo o dispositivo” ya previamente registrado para “identificar y
  distinguir el producto de otro, incluyendo un producto único, de los manufacturados
  y/o vendidos por otros”. El Trademark Law, fue creado para proteger a los comercios
  con marcas registradas.

        Falsificación de Trademarks – Penalidades de hasta diez años en prisión y hasta
  $2 millones en multas a personas que intencionalmente trafican o intentan traficar
  productos o servicios y utiliza una marca falsificada en conexión a ese producto o
  servicio. (ref. 18 United States Code 2320)

        Falsificación de Etiqueta o Label – Prohibe el tráfico de etiquetas diseñadas a ser
  adjuntas a música, copias de programas de computadora, películas y material audio
  visual, al igual que el trafico de documentación y empaque falso de programas de
  computadoras. Violadores pueden ser multados por hasta $250,000 y hasta 5 años
  de prisión. (ref. 18 USC 2318)
Propiedad Intelectual

  Trade Secrets – Las leyes de Trade Secret protegen legalmente
  las formulas, dispositivos y/o la compilación de información
  utilizada por un negocio, de que sea divulgada y utilizada sin el
  consentimiento del dueño. Esta protección aplica solamente a
  secretos que poseen valor económico independiente y que el
  propietario a tomado medidas para mantener el secreto.

       Robo de Secretos de Comercio – el Acto de Espionaje
  Económico (Economic Espionage Act), se divide en dos partes: 1)
  Prohibe el robo de trad secrets para el beneficio de un gobierno
  extranjero y es castigado con hasta 15 aÑos de prisión y
  $500,000 en multas y 2) Prohibe el robo de trade secrets de
  comercios y es castigado con hasta 10 aÑos en prisión y multas
  de hasta $250,000. (ref.18 USC 1831(a) y 18 USC 1832) (2004.
  Appendice C. “Report of The Department of Justice’s Task Force
  on Intellectual Property”).
Propiedad Intelectual

   Música, Películas y Programas de Computadoras – uno de los crímenes más comunes que a
   veces se ignora. Con gran facilidad, se puede bajar música, reproducir películas y programas
   de computadora, grabarlos y distribuirlos (para un bien económico o no).

          Peer to Peer – programa de computadora diseñado para compartir información, ya sean
   documentos, música, películas, videos, etc. Mediante estos programas como Kazaa, Vuze y
   Ares, se puede bajar de manera gratuita material con copyright que no necesariamente tiene el
   permiso de el autor para ser compartido. El material compartido, se puede obtener a través de
   torrentes o de computadora a computadora. Varias compañías y casas productoras de películas
   han tomado medidas contra programas como estos y las personas que lo utilizan. En conjunto
   con los proveedores de servicio de internet, compañías como Paramount Pictures, monitorean
   la cantidad de kb (kilovatios) que un usuario utiliza al estar conectado al internet y detectar
   piratería. Algunos torrentes suelen ser puestos por las mismas compañías, como enlaces falsos
   para así llegar a las personas que estén tratando de bajar material copyright.

          Websites – algunas páginas de internet como megaupload.com y ninjavideo.com, se
   dedican a la distribución de material copyright, en especial películas y series de televisión. En
   septiembre del 2011 Matthew Smith fue sentenciado a 14 meses de cárcel, la devolución de
   dinero que hizo mientras operaba ninjavideo.com y entregar al gobierno de Estados Unidos el
   equipo electrónico que utilizaba para la operación de esta página.
   (http://www.justice.gov/opa/pr/2012/January/12-crm-079.html )
Propiedad Intelectual

  El Departamento de Justicia de los Estados Unidos ha creado un
  grupo de trabajo llamado Department of Justice Task Force on
  Intellectual Property, el cual se dedica a investigar y procesar
  todo tipo de delito relacionado con la falsificación y apropiación
  de material que viole las leyes de propiedad intelectual.
  (http://www.justice.gov/dag/iptaskforce/ )

  El National Intellectual Property Rights Coordination Center, (o el
  IPRC Center) tiene el fin de compartir información, desarrollar
  iniciativas, y conducir investigaciones relacionadas al robo de
  propiedad intelectual. IPR Central protege la salud del público y
  la seguridad, y la economía de EEUU. (http://www.iprcenter.gov/)
Fraude

 Se refiere al uso de servicios de Internet o
 software con acceso al Internet para defraudar a
 víctimas o de otro modo para aprovecharse de
 ellos, robando por ejemplo información
 personal, que puede llevar a un a robo de
 identidad. Los servicios del Internet pueden ser
 utilizados para presentar solicitaciones
 fraudulentas a víctimas futuras, para realizar
 transacciones fraudulentas, o para cometer
 fraude a instituciones financieras o a otros. El
 fraude del Internet puede ocurrir en salas de
 charla, correo electrónico, o en páginas web.
Fraude

  Bancos – estos pueden incluir cheques falsos, money orders falsos, cheques robados y tarjetas
  de credito.

  Personal – ya que es más fácil cometer fraude directamente a una persona, existen muchas
  maneras de comerter fraude.

         Tarjetas de Credito y Cheques Personales

        Bienes Raices y Autos – el vendedor anucia casas y autos a la venta utilizando fotos e
  información de otras páginas. Al recivir el pago por la propiedad, la persona desaparece.

        ebay y PayPal – el vendedor anuncia productos a ser vendidos o subastados en ebay. Al
  ganador pagar por el artículo, recibe un producto de calidad inferior, algo que no es lo
  comprado o nada.
          Call Tag – usando una tarjeta de credito robada, la persona ordena artículos por internet
  o catalogo y rastrea el envio de la mercancía por internet. Al llegar los artículos a la residencia
  de la víctima, la persona le llama, haciendose pasar por la compaÑía que envía el paquete
  diciendole que se le envió por error y que enviarán a otra compaÑía a recoger el paquete.

          Transferencias de Dinero – la víctima es contactada atraves de correo electrónico
  solicitando información personal.
Acoso

 Significa una conducta mediante la cual se ejerce
 una vigilancia sobre determinada persona; se
 envían comunicaciones verbales o escritas no
 deseadas a una determinada persona, se realizan
 amenazas escritas, verbales o implícitas a
 determinada persona, se efectúan actos de
 vandalismo dirigidos a determinada persona, se
 hostiga repetidamente mediante palabras, gestos
 o acciones dirigidas a intimidar, amenazar o
 perseguir a la víctima o a miembros de su
 familia. (1974. Código Penal de PR. 33 LPRA
 4013)
Acoso

      Cyberstalking – o cyberacoso, es el uso del Internet u otros
 medios electrónicos con el fin de acosar a un individuo, un grupo
 de personas, o a una organización. Puede incluir falsas
 acusaciones, monitoreo, amenazas, robo de identidad, daño de
 datos o equipo, solicitación de sexo con menores, o recopilar
 información para uso de acoso. La definición de acoso debe de
 seguir el criterio de que una persona, en posesión de
 información sensitiva de otra, utiliza la misma para causarle
 daño. (2004 Bocil, Paul).

      En EEUU se creó la ley federal Anti-Cyber-Stalking Law 47
 USC 223 mientras cada estado también tienen sus propias leyes
 y legislaciones sobre el cyberacoso. En Puerto Rico, 33 LPRA
 4013 define acoso e incluye el cyberacoso y 33 LPRA 4014
 penaliza el acoso y la intimidación, he incluye el cyberacoso.
Acoso

        Cyberbullying – El termino cyberbullying fue por primera vez definido por el
  educador canadiense y activista anti-bullying Bill Belsey, como “el uso de
  información y tecnologías de comunicación para apoyar conducta
  deliberada, repetida y hostil a un individuo o un grupo, con la intención de hacer
  daño”. (www.cyberbullying.org) Subsecuentemente cyberbullying ha sido definido
  como “cuando el Internet, los teléfonos móviles y otros dispositivos son usados
  para enviar mensajes de texto o imágenes para lastimar o avergonzar a otra
  persona”. ( www.ncpc.com ) Estudios hechos en el 2004 por I-Safe.org, reflejan
  que la mayoria de los actos de cyberbullying son atreves de mensajes
  instantaneos (67%), e-mails y salas de chat (25%), páginas de Internet (23%) y
  mensajes de texto (16%). (www.i-safe.org)

         Cyberbullying puede ser tan simple como continuar recibiendo e-mails de
  una persona a la cual uno ya le ha pedido que no le contacte más, pero puede
  incluir amenazas, comentarios obscenos o sexuales, comentarios de odio
  racial, apandillarse en contra de una víctima para abochornarle o ridiculizarle en
  foros, y anunciar declaraciones falsas con el proposito de humillar a una persona.
  Cyberbullying puede pasar a personas de cualquier edad, pero usualmente las
  víctimas son adolecentes. Muchos de estos jóvenes dados a la baja auto-
  estima, problemas emocionales, frustración, miedo al atacante y el miedo a hablar
  del problema, recuren al suicidio.
Acoso

      En el 2006 Megan Meier, de 13 años, cometió
 suicidio luego de que Lori Drew, de 49 años, abriera
 una cuenta en MySpace, hacerse pasar por un
 muchacho de 16 años e hizo amistad con la joven.
 Luego de semanas de intercambiar mensajes amistosos
 y enamorar a Meier, Drew comienza a atacarla atreves
 de mensajes, enviando uno final que leia “El mundo
 sería mejor sin ti”. Momentos más tarde la joven fue
 encontrada por su madre ahorcada. (US v. Drew 259
 FRD 449).

      Este, entre otros casos, ha alarmado a la
 comunidad y al gobierno. Varias agencias sin fines de
 lucro como el Megan Meier Foundation se dedican a la
 educación sobre medidas preventivas contra
 cyberbullying y grupos como WeStopHate ayudan a
 jóvenes con problemas de autoestima atreves de
 imágenes y videos en Facebook y YouTube.
Online Predators

 Peronas que solicitan favores sexuales a adultos o
 menores ya sea por satisfacción sexual o por algún bien
 monetario.

     Menores - Un depredador en línea es un adulto
 usuario del Internet, que abusa de niños y adolecentes
 vulnerables, usualmente para la explotación sexual o
 algún otro tipo de abuso. El trato injusto de menores
 puede incluir hacerse pasar por un niño para ganar su
 confianza, peticiones para incluir al menor en actividades
 o discusiones sexuales con un adulto, exposición no
 deseada de material sexual (correo electrónico con
 imágenes desnudas, etc.), y acoso en línea.
Online Predators

       Sextorción – es la extorción utilizando imágenes sexuales de un
  usuario, amenazando con hacer públicas las imágenes a cambio de un bien
  monetario o por placer del extorsionista. En el 2010, el FBI investigó el caso
  de un hacker que atreves de un virus instalado en un video postulado en
  Facebook acceso más de 100 computadoras y estafando a más de 260
  personas.

        El video contenía un virus que, al usuario intentar ver el video, se
  instalaba dándole completo acceso y control al hacker sobre la computadora
  infectada. De esta manera el podida activar el micrófono y la cámara de la
  computadora, tomando fotos de las víctimas sin ellas darse cuenta o
  buscaba entre los archivos de la persona fotos comprometedoras. Luego de
  tener las imágenes contactaba a las personas exigiendo más fotos o videos
  explícitos. (http://www.fbi.gov/news/stories/2010/november/web-of-
  victims)
Deep Linking

  Con este nombre se hace referencia a la práctica, cada vez más extendida, de usar las
  informaciones de terceros en la propia web, mediante la inclusión de links o referencias a otras
  páginas de terceros. La idea sería la de ofrecer más información igual a más negocio,
  habitualmente y aumentar las visitas y la remuneración por publicidad.

  El debate se centra en si debe haber algún límite a la facultad de incluir links que llevan a
  información que todas las empresas desean hacer pública mediante la red. Ello es relevante
  puesto que una de las grandes ventajas del World Wide Web es, precisamente, el uso del
  llamado hipertexto mediante el cual vamos de una página web a otra.

  El caso más conocido de deep linking se refiere al pleito que mantiene Ticketmaster.com
  contra Tickets.com. Según TicketMaster.com, la demandada usaba links profundos a sus
  páginas, de modo que los usuarios, visitando la web de Tickets.com, compraban entradas
  disponibles en TicketMaster.com. Ello genera confusión entre los usuarios acerca de quién es
  el vendedor u operador del servicio. Otros ejemplos son los de los buscadores de ofertas en
  websites de subastas (que EBay dice que le perjudican enormemente) o los multibuscadores
  (como Metacrawler) que utilizan recursos de terceros para dar servicio a los usuarios.

  En todo caso, el deep linking provoca que los ingresos por publicidad puedan verse
  comprometidos, ya que generalmente el usuario ve la publicidad del “ linkante” , no del
  “ linkado. Con el deep linking evitamos la página principal del servidor al cual nos conectamos,
  siendo precisamente esta página principal dónde se encuentra la publicidad más cara e
  importante de dicha página.
Cyberterrorismo

  Oficinas gubernamentales y especialista en seguridad en sistemas de información han
  documentado una alza significativa en problemas en el Internet y el espionaje de servidores
  desde el 2001. La mayor preocupación esta en que estos actos pueden estar relacionados a un
  grupo organizado de cyberterroristas, servicios de inteligencia extranjera u otros grupos
  destinados a infiltrarse en los sistemas críticos de los EEUU. Un cyberterrorista es aquel
  individuo que intimida o asecha a un gobierno u organización para promover sus creencias
  políticas u objetivos sociales por medio de ataques computadorizados a otras
  computadoras, redes, e información guardada en estos.

  Cyberterrorism puede definirse en general como un acto de terrorismo cometido atraves del
  ciberespacio o algún medio computadorizado. (1983 Parker) Tan simple como una propaganda
  anunciando un ataque de bomba en un dia festivo se considera cyberterrorismo. De la misma
  manera ataques de hackers dirigidos a individuos, familias, organizados por grupos para
  causar miedo entre la población, demonstrar poder, recolectar información
  relevante, robos, extorción, etc.

  Cyberextorción es una forma de cyberterrorismo en la cual una página web, un servidor de e-
  mails o un sistema de computadoras está sujeto a que se le niegue servicios u otros ataques
  por hackers que demandan dinero a cambio de parar el ataque. Según el
  FBI, cyberextorcionistas han incrementado sus ataques a corporaciones, impidiendo que las
  mismas puedan operar y demandando pagos si desean que se les restaure el servicio. Más de
  20 casos de cyberextorción se reportan mensualmente al FBI y muchos no se reportan con tal
  de mantenerse en el anonimato. (www.fbi.gov)
Ciberextorción

 El Departamento de Defensa de los Estados Unidos a
 notado que en el ciberespacio a incrementado a nivel
 nacional, preocupación por eventos geo-estrategicos de
 gran significancia. Entre estos se encuentra el ataque a
 Estonia en el 2007, a legadamente por los rusos. “En
 agosto de 2008, Rusia nuevamente conduce ataques
 cibernéticos, esta vez de manera coordinada y
 sincronizada contra el país de Georgia. Por temor a que
 estas guerras se conviertan en una norma entre las
 naciones, las operaciones en el ciberespacio serán
 impactadas y adaptadas por la milicia en el futuro.
 (http://www.carlisle.army.mil/DIME/documents/War%20is
 %20War%20Issue%20Paper%20Final2.pdf)
Casos de Ciberterrorismo y Ciberextorción Documentados

  Uno de los casos de fraude más conosido ocurrió por un curso de tres aÑos
  comenzando en 1970. El jefe de cajeros de la sucursal de Park Avenue del Union
  Dime Savings Bank de Nueva York malversó más de $1.5 millones de cientos de
  cuentas. ((2003 Weitzer, Ronald)

  Un grupo de hackers llamado MOD (Masters of Deception, por sus siglas en ingles)
  a legadamente robó los códigos secretos e información técnica de Pacific Bell Nynex
  y otras compaÑías de teléfono en adición a algunas de las grandes agencias de
  crédito y dos universidades. El daño causado fue extenso. La compañía
  Southwestern Bell sufrió pérdidas de $370,000 ellos solos. (2003 Weitzer, Ronald)

  En 1983, un estudiante de 19 aÑos de la UCLA utilizó su computadora para entrar
  al sistema de comunicaciones internacional del Departamento de Defensa. (2003
  Weitzer, Ronald)

  En agosto de 2010 una investigación internacional, Operación Delego, operando
  bajo el Deparment of Homeland Security, acabó con la organización de pedófilos
  Dreamboard. En su página web de aproximadamente 600 miembros, distribuían
  123 terabytes de pornografía infantil (el equivalente a aproximadamente 16,000
  DVDs). Hasta el momento este a sido el caso más grande en la corte de los EEUU de
  pornografía infantil a nivel internacional con 52 arrestos alrededor del mundo.
  (dhs.gov)
Pasos a seguir para proteger nuestra privacidad, menores y dinero

   Nunca de su información personal en grupos o redes sociales

   Corra el anti-virus con regularidad

   Al hacer compras, verifique que la página sea de confianza o utilizar PayPal

   No habrá emails de personas que no conozca y nunca conteste emails que puedan ser
    considerados spam o phishing

   No baje programas, música, videos o películas sin la autorización del dueño

   Monitoree las actividades y páginas que visiten los menores

   Hable con ellos sobre los riesgos y posibles ataques en el Internet y hágale entender que debe
    de buscar ayuda de ser acosado, abusado o solicitado por una persona desconocida

   Alertar a las autoridades sobre posible fraude, terrorismo, abuso, etc.

   Al descargar un producto, leer los comentarios de otros usuarios y siempre verificar que el
    archivo no sea un ejecutable (.exe) a menos que lo que este bajando sea eso mismo
Aspectos Legales del Uso de Computadoras

 El uso de sistemas de información y de redes
 electrónicas, incluyendo el Internet, ha adquirido
 importancia para el desarrollo del comercio y la
 producción, permitiendo la realización y concreción
 de múltiples negocios de trascendental
 importancia, tanto para el sector público como para
 el sector privado. Esto quiere decir que a través del
 servicio de redes electrónicas, se establecen
 relaciones económicas y de comercio, y se realizan
 actos y contratos de carácter civil y mercantil que es
 necesario normarlos, regularlos y
 controlarlos, mediante la expedición de una Ley
 especializada sobre la materia.
Legislación Puertorriqueña

 En Puerto Rico se aprobó recientemente la Ley de
 Firmas Digitales para la regulación del comercio
 electrónico. En sus disposiciones generales señala
 como propósito de “facilitar la comunicación por
 medios electrónicos confiables; minimizar la
 incidencia en la falsificación de las firmas digitales y
 el fraude en el comercio electrónico establece normas
 uniformes relacionadas con la autenticación y
 confiabilidad de la comunicación electrónica.” Esta ley
 es un mecanismo para combatir impostores y
 personas que pretenden evadir la responsabilidad de
 cumplir sus obligaciones.
Legislación Federal

   El gobierno federal de los Estados Unidos también se ha encargado de aprobar legislación para
   reglamentar el comercio electrónico. Electronic Communications Act en el 1986,tipifica como delito
   la intercepción o alteración, internacional y sin autorización, de comunicaciones electrónicas
   almacenadas por los proveedores de estos servicios. Además prohíbe la obstaculicen del acceso de
   personas facultadas para hacerlo. Con esta ley Estados Unidos reconoce el internet como parte de
   los sistemas de comunicación y se compromete al desarrollo del mismo. Se ha preocupado por el
   contenido de la información que habita el ciberespacio. Como consecuencia, se crean leyes como el
   Child Online Protection Act y el Communications Decency Act, que animan a proteger al
   consumidor, en especial a los menores, de material indecente y ofensivo en los sistemas
   electrónicos. Esta última fue declarada inconstitucional por violar el derecho a la libre expresión en
   Reno v. American Civil Liberties Union. Aplica a quien a sabiendas, cree, solicite o inicie una
   transmisión de comunicaciones obscenas o indecentes con el propósito de molestar, amenazar u
   hostigar a otras personas. La prohibición afecta tanto a comunicaciones interestatales como
   extranjeras. También penaliza este comportamiento cuando se destina a niños menores de 18 años.

   Leyes como el Digital Millenium Copyright Act protege la propiedad intelectual, esta se enfoca en
   las prácticas de evadir los sistemas de protección de propiedad intelectual. Bajo esta ley, es delito el
   manufacturar o proveer productos o servicios diseñados para defraudar estos mecanismos de
   protección. Tienen como propósito el evitar que personas no autorizadas evadan o desactiven
   sistemas de seguridad que protegen la propiedad intelectual de otro ciudadano. El Online Copyright
   Infrigiment Liability Limitation Act, esta libera de responsabilidad al proveedor de servicio de internet
   (ISP) por actos ilegales contra la propiedad intelectual cometidos por subscriptores, cuando se dan
   los requisitos enumerados en la ley. Para que se de, el proveedor de servicios no puede formar parte
   del acto, ni tener conocimiento del mismo, las circunstancias que constituyan el acto no pueden ser
   aparentes y que de conocer la existencia de la actividad ilegal posteriormente, actúe rápidamente
   para remediarla.
Agencias Reguladoras

FBI
 http://www.fbi.gov/

Intelectual Property Right Center
  http://www.iprcenter.gov/

Department of Justice of USA
 http://www.fbi.gov/
 http://www.cybercrime.gov
El Internet es una gran herramienta de
trabajo, medio de
entretenimiento, comunicación, noticias y
negocios. El uso erroneo de el mismo puede
hacer daño a otros y a uno mismo. Existen
muchas medidas de precaución para hacer de
esta experiencia una grata y segura para toda
la familia.

Más contenido relacionado

La actualidad más candente

Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
paulkev20
 
Ley sopa
Ley sopaLey sopa
Ley sopa
Dany_G1
 
Ley sopa 1
Ley sopa 1Ley sopa 1
Ley sopa 1
Mahiita
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
roum
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
jackeline_76
 
Proyectos ley sopa y pipa
Proyectos ley sopa y pipaProyectos ley sopa y pipa
Proyectos ley sopa y pipa
vanegassahua1
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
stefanogamarra
 

La actualidad más candente (20)

Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Ley sopa 1
Ley sopa 1Ley sopa 1
Ley sopa 1
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
La pirateria abbiy
La pirateria abbiyLa pirateria abbiy
La pirateria abbiy
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Interdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopaInterdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopa
 
Consulta sobre la ley sopa
Consulta sobre la ley sopaConsulta sobre la ley sopa
Consulta sobre la ley sopa
 
Proyectos ley sopa y pipa
Proyectos ley sopa y pipaProyectos ley sopa y pipa
Proyectos ley sopa y pipa
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Internet y derecho fundamentales diapos
Internet y derecho fundamentales diaposInternet y derecho fundamentales diapos
Internet y derecho fundamentales diapos
 
I. j
I. jI. j
I. j
 
Ley sopa, pipa .
Ley sopa, pipa .Ley sopa, pipa .
Ley sopa, pipa .
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELE...
 
Ley sopa, pipa
Ley sopa, pipaLey sopa, pipa
Ley sopa, pipa
 

Similar a Controversias legales relacionadas al uso del internet

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
Ana Gil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
sanderfree
 
REGULACION Y ASPECTOS JURIDICOS
REGULACION Y ASPECTOS JURIDICOSREGULACION Y ASPECTOS JURIDICOS
REGULACION Y ASPECTOS JURIDICOS
Luis Arturo Uc
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
AnitaNeyra
 

Similar a Controversias legales relacionadas al uso del internet (20)

Que es la ley sopa
Que es la ley sopaQue es la ley sopa
Que es la ley sopa
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Presentación1
Presentación1Presentación1
Presentación1
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Diapositiva de los tic's
Diapositiva de los tic'sDiapositiva de los tic's
Diapositiva de los tic's
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normatividad de la web!
Normatividad de la web! Normatividad de la web!
Normatividad de la web!
 
Propiedad intelectual y piratería en internet
Propiedad intelectual y piratería en internetPropiedad intelectual y piratería en internet
Propiedad intelectual y piratería en internet
 
REGULACION Y ASPECTOS JURIDICOS
REGULACION Y ASPECTOS JURIDICOSREGULACION Y ASPECTOS JURIDICOS
REGULACION Y ASPECTOS JURIDICOS
 
Ley sopa y tranferencia tecnologica
Ley sopa y tranferencia tecnologicaLey sopa y tranferencia tecnologica
Ley sopa y tranferencia tecnologica
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 

Controversias legales relacionadas al uso del internet

  • 1. Por: Luz Naida Sosa Esteban Lopes
  • 2. El Internet es uno de los medios de comunicación, diversión, y de comercio más usado en todo el mundo. Esto causa que muchas transacciones ilegales sean realizadas por este medio, al igual que otros delitos. Es nuestro deber mantenernos informados sobre las medidas que podemos tomar para protegernos de los predadores y delincuentes en el Internet, para asi poder tener una experiencia positiva en la red.
  • 3. El internet es un conjunto global de computadoras conctadas entre si, la cual forma una gran red entre ellas mismas. Nadie la controla, maneja, administra o tiene censo alguno sobre esta red en si, solo se podría hablar de cifras aproximadas en cuanto al numero de usuarios conectados a ella. Todos los paises del mundo tienen acceso al Internet. (www.gatelink.net) En la actualidad, el Internet es utlizado para conectar con amigos y familia mediante el uso de redes sociales como Facebook, Twitter y MySpace, enviar mensajes atravez de email por servicios como Hotmail, Yahoo y Gmail, entretenimiento en páginas como YouTube, Neopets, blogs, páginas de noticias o Tumblr. Se pueden hacer compras por ebay o cualquiera de sus tiendas favoritas como Old Navy, Victoria’s Secret o Sears.
  • 4. Junto a los avances de la informática y las comunicaciones en los ultimos aÑos, ha surgido una hueste de apasionados de estas tecnologías, que armados con sus ordenadores y conexiones a redes como el Internet, han logrado humillar a instituciones tan potencialmente seguras como el Pentágono y NASA. Podemos encontrarnos con diferentes terminos para definir a estos personajes: hackers, crackers, piratas, etc., estando totalmente condicionado el calificativo a los objetos y a los efectos de sus ataques a los sistemas. El termino hacker, por ejemplo, se utiliza normalmente para identificar a los que unicamente accedej a un sistema protegido como si se tratara de un reto personal, sin intentar causar daÑos. Los crackers, en cambio, tienen como principal objetivo producir daÑos que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. En cuanto a los piratas, su actividad se centra en la obtención de información confidencial y software de manera ilícita. Normalmente los objetivos más apetecibles son los sistemas relacionados con la seguridad nacional, defensa e instituciones financieras, pero ante las posibles consecuencias legales de estos actos optan por organismos publicos, las universidaes y las empresas.
  • 5. Tambien podemos encontrarnos con otros tipos de delincuentes como lo son los pedófilos y predadores sexuales, exteorcionistas, acosadores y calumniadores. No solo podemos ser atacados a nivel global, si no a nivel personal o de grupo. Sectores de bajo nivel social, grupos etnicos o de alguna orientación sexual particular son atacados a diario por grupos de odio a nivel mundial. Grupos radicales como lo son Anonimous se consentran en ataques a nivel de industrias, mientras el Ku Klux Klan persiguen a personas por su etnicidad u orientación sexual.
  • 6. Infracción de Marcas Registradas La ley 17 del 7 de diciembre de Marcas (LM), define la marca en el artículo 4 como cualquier signo susceptible de representación gráfica que sirva para distinguir en el mercado, productos o servicios de una empresa de las otras. Los diferentes procedimientos y garantías para la adquisición y conservación de una marca y un dominio han llevado a muchas compaÑías y tambien a algunos particulares famosos a tener que renunciar a utilizar sus signos de identidad o a entablar diversos pleitos para poder ser identificados en la red del mismo modo que lo son el la realidad. Estamos hablando del cybersquatting. Son muy conocidos, en el ámbito internacional, casos como los de Altavista o Yahoo que está litigando contra los titulares de los dominios yaju.com y youhoo.com
  • 7. Metatags Los metatags son palabras introducidas en el código de programación de una sede web, no son visibles para el visitante. Esas palabras ocultas permiten a los buscadores localizar las páginas que cumplen el criterio de busqueda introducido por el usuario del buscador. Siendo los buscadores la puerta de entrada del mayor numero de usuarios al Internet, el resultado de las busquedas en ellos es de suma importancia. Tanto es así que existen en Internet numerosas páginas que ofrecen gratuitamente la creación de metatags para incrementar visitas que una página recibe. El problema surge cuando dentro de esas palabras invisibles para el usuario se introducen nombres de terceros, marcas registradas y cualquier otro tipo de cadena alfanumerica que identifica inequivocadamente a un tercdero. La conducta descrita puede inscribirse en la vulneración de propiedad intelectual o industrial e incluso, ser calificada de competencia desleal.
  • 8. Propiedad Intelectual La propiedad intelectual (P.I.) tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio. La propiedad intelectual se divide en dos categorías: la propiedad industrial, que incluye las invenciones, patentes, marcas, dibujos y modelos industriales e indicaciones geográficas de procedencia; y el derecho de autor, que abarca las obras literarias y artísticas, tales como las novelas, los poemas y las obras de teatro, las películas, las obras musicales, las obras de arte, tales como los dibujos, pinturas, fotografías y esculturas, y los diseños arquitectónicos.
  • 9. Propiedad Intelectual Copyrights – La ley del derecho de autor o “Copyright” proporciona la protección federal contra infracción de ciertos derechos exclusivos, como reproducción y distribución, de "los trabajo originales de autoría," inclusive software de ordenador (programas de computadora), las obras literarias, los trabajos musicales, y el uso de película. Trademarks – El uso indebido y sin autorización de cualquier “palabra, nombre, símbolo o dispositivo” ya previamente registrado para “identificar y distinguir el producto de otro, incluyendo un producto único, de los manufacturados y/o vendidos por otros”. El Trademark Law, fue creado para proteger a los comercios con marcas registradas. Falsificación de Trademarks – Penalidades de hasta diez años en prisión y hasta $2 millones en multas a personas que intencionalmente trafican o intentan traficar productos o servicios y utiliza una marca falsificada en conexión a ese producto o servicio. (ref. 18 United States Code 2320) Falsificación de Etiqueta o Label – Prohibe el tráfico de etiquetas diseñadas a ser adjuntas a música, copias de programas de computadora, películas y material audio visual, al igual que el trafico de documentación y empaque falso de programas de computadoras. Violadores pueden ser multados por hasta $250,000 y hasta 5 años de prisión. (ref. 18 USC 2318)
  • 10. Propiedad Intelectual Trade Secrets – Las leyes de Trade Secret protegen legalmente las formulas, dispositivos y/o la compilación de información utilizada por un negocio, de que sea divulgada y utilizada sin el consentimiento del dueño. Esta protección aplica solamente a secretos que poseen valor económico independiente y que el propietario a tomado medidas para mantener el secreto. Robo de Secretos de Comercio – el Acto de Espionaje Económico (Economic Espionage Act), se divide en dos partes: 1) Prohibe el robo de trad secrets para el beneficio de un gobierno extranjero y es castigado con hasta 15 aÑos de prisión y $500,000 en multas y 2) Prohibe el robo de trade secrets de comercios y es castigado con hasta 10 aÑos en prisión y multas de hasta $250,000. (ref.18 USC 1831(a) y 18 USC 1832) (2004. Appendice C. “Report of The Department of Justice’s Task Force on Intellectual Property”).
  • 11. Propiedad Intelectual Música, Películas y Programas de Computadoras – uno de los crímenes más comunes que a veces se ignora. Con gran facilidad, se puede bajar música, reproducir películas y programas de computadora, grabarlos y distribuirlos (para un bien económico o no). Peer to Peer – programa de computadora diseñado para compartir información, ya sean documentos, música, películas, videos, etc. Mediante estos programas como Kazaa, Vuze y Ares, se puede bajar de manera gratuita material con copyright que no necesariamente tiene el permiso de el autor para ser compartido. El material compartido, se puede obtener a través de torrentes o de computadora a computadora. Varias compañías y casas productoras de películas han tomado medidas contra programas como estos y las personas que lo utilizan. En conjunto con los proveedores de servicio de internet, compañías como Paramount Pictures, monitorean la cantidad de kb (kilovatios) que un usuario utiliza al estar conectado al internet y detectar piratería. Algunos torrentes suelen ser puestos por las mismas compañías, como enlaces falsos para así llegar a las personas que estén tratando de bajar material copyright. Websites – algunas páginas de internet como megaupload.com y ninjavideo.com, se dedican a la distribución de material copyright, en especial películas y series de televisión. En septiembre del 2011 Matthew Smith fue sentenciado a 14 meses de cárcel, la devolución de dinero que hizo mientras operaba ninjavideo.com y entregar al gobierno de Estados Unidos el equipo electrónico que utilizaba para la operación de esta página. (http://www.justice.gov/opa/pr/2012/January/12-crm-079.html )
  • 12. Propiedad Intelectual El Departamento de Justicia de los Estados Unidos ha creado un grupo de trabajo llamado Department of Justice Task Force on Intellectual Property, el cual se dedica a investigar y procesar todo tipo de delito relacionado con la falsificación y apropiación de material que viole las leyes de propiedad intelectual. (http://www.justice.gov/dag/iptaskforce/ ) El National Intellectual Property Rights Coordination Center, (o el IPRC Center) tiene el fin de compartir información, desarrollar iniciativas, y conducir investigaciones relacionadas al robo de propiedad intelectual. IPR Central protege la salud del público y la seguridad, y la economía de EEUU. (http://www.iprcenter.gov/)
  • 13. Fraude Se refiere al uso de servicios de Internet o software con acceso al Internet para defraudar a víctimas o de otro modo para aprovecharse de ellos, robando por ejemplo información personal, que puede llevar a un a robo de identidad. Los servicios del Internet pueden ser utilizados para presentar solicitaciones fraudulentas a víctimas futuras, para realizar transacciones fraudulentas, o para cometer fraude a instituciones financieras o a otros. El fraude del Internet puede ocurrir en salas de charla, correo electrónico, o en páginas web.
  • 14. Fraude Bancos – estos pueden incluir cheques falsos, money orders falsos, cheques robados y tarjetas de credito. Personal – ya que es más fácil cometer fraude directamente a una persona, existen muchas maneras de comerter fraude. Tarjetas de Credito y Cheques Personales Bienes Raices y Autos – el vendedor anucia casas y autos a la venta utilizando fotos e información de otras páginas. Al recivir el pago por la propiedad, la persona desaparece. ebay y PayPal – el vendedor anuncia productos a ser vendidos o subastados en ebay. Al ganador pagar por el artículo, recibe un producto de calidad inferior, algo que no es lo comprado o nada. Call Tag – usando una tarjeta de credito robada, la persona ordena artículos por internet o catalogo y rastrea el envio de la mercancía por internet. Al llegar los artículos a la residencia de la víctima, la persona le llama, haciendose pasar por la compaÑía que envía el paquete diciendole que se le envió por error y que enviarán a otra compaÑía a recoger el paquete. Transferencias de Dinero – la víctima es contactada atraves de correo electrónico solicitando información personal.
  • 15. Acoso Significa una conducta mediante la cual se ejerce una vigilancia sobre determinada persona; se envían comunicaciones verbales o escritas no deseadas a una determinada persona, se realizan amenazas escritas, verbales o implícitas a determinada persona, se efectúan actos de vandalismo dirigidos a determinada persona, se hostiga repetidamente mediante palabras, gestos o acciones dirigidas a intimidar, amenazar o perseguir a la víctima o a miembros de su familia. (1974. Código Penal de PR. 33 LPRA 4013)
  • 16. Acoso Cyberstalking – o cyberacoso, es el uso del Internet u otros medios electrónicos con el fin de acosar a un individuo, un grupo de personas, o a una organización. Puede incluir falsas acusaciones, monitoreo, amenazas, robo de identidad, daño de datos o equipo, solicitación de sexo con menores, o recopilar información para uso de acoso. La definición de acoso debe de seguir el criterio de que una persona, en posesión de información sensitiva de otra, utiliza la misma para causarle daño. (2004 Bocil, Paul). En EEUU se creó la ley federal Anti-Cyber-Stalking Law 47 USC 223 mientras cada estado también tienen sus propias leyes y legislaciones sobre el cyberacoso. En Puerto Rico, 33 LPRA 4013 define acoso e incluye el cyberacoso y 33 LPRA 4014 penaliza el acoso y la intimidación, he incluye el cyberacoso.
  • 17. Acoso Cyberbullying – El termino cyberbullying fue por primera vez definido por el educador canadiense y activista anti-bullying Bill Belsey, como “el uso de información y tecnologías de comunicación para apoyar conducta deliberada, repetida y hostil a un individuo o un grupo, con la intención de hacer daño”. (www.cyberbullying.org) Subsecuentemente cyberbullying ha sido definido como “cuando el Internet, los teléfonos móviles y otros dispositivos son usados para enviar mensajes de texto o imágenes para lastimar o avergonzar a otra persona”. ( www.ncpc.com ) Estudios hechos en el 2004 por I-Safe.org, reflejan que la mayoria de los actos de cyberbullying son atreves de mensajes instantaneos (67%), e-mails y salas de chat (25%), páginas de Internet (23%) y mensajes de texto (16%). (www.i-safe.org) Cyberbullying puede ser tan simple como continuar recibiendo e-mails de una persona a la cual uno ya le ha pedido que no le contacte más, pero puede incluir amenazas, comentarios obscenos o sexuales, comentarios de odio racial, apandillarse en contra de una víctima para abochornarle o ridiculizarle en foros, y anunciar declaraciones falsas con el proposito de humillar a una persona. Cyberbullying puede pasar a personas de cualquier edad, pero usualmente las víctimas son adolecentes. Muchos de estos jóvenes dados a la baja auto- estima, problemas emocionales, frustración, miedo al atacante y el miedo a hablar del problema, recuren al suicidio.
  • 18. Acoso En el 2006 Megan Meier, de 13 años, cometió suicidio luego de que Lori Drew, de 49 años, abriera una cuenta en MySpace, hacerse pasar por un muchacho de 16 años e hizo amistad con la joven. Luego de semanas de intercambiar mensajes amistosos y enamorar a Meier, Drew comienza a atacarla atreves de mensajes, enviando uno final que leia “El mundo sería mejor sin ti”. Momentos más tarde la joven fue encontrada por su madre ahorcada. (US v. Drew 259 FRD 449). Este, entre otros casos, ha alarmado a la comunidad y al gobierno. Varias agencias sin fines de lucro como el Megan Meier Foundation se dedican a la educación sobre medidas preventivas contra cyberbullying y grupos como WeStopHate ayudan a jóvenes con problemas de autoestima atreves de imágenes y videos en Facebook y YouTube.
  • 19. Online Predators Peronas que solicitan favores sexuales a adultos o menores ya sea por satisfacción sexual o por algún bien monetario. Menores - Un depredador en línea es un adulto usuario del Internet, que abusa de niños y adolecentes vulnerables, usualmente para la explotación sexual o algún otro tipo de abuso. El trato injusto de menores puede incluir hacerse pasar por un niño para ganar su confianza, peticiones para incluir al menor en actividades o discusiones sexuales con un adulto, exposición no deseada de material sexual (correo electrónico con imágenes desnudas, etc.), y acoso en línea.
  • 20. Online Predators Sextorción – es la extorción utilizando imágenes sexuales de un usuario, amenazando con hacer públicas las imágenes a cambio de un bien monetario o por placer del extorsionista. En el 2010, el FBI investigó el caso de un hacker que atreves de un virus instalado en un video postulado en Facebook acceso más de 100 computadoras y estafando a más de 260 personas. El video contenía un virus que, al usuario intentar ver el video, se instalaba dándole completo acceso y control al hacker sobre la computadora infectada. De esta manera el podida activar el micrófono y la cámara de la computadora, tomando fotos de las víctimas sin ellas darse cuenta o buscaba entre los archivos de la persona fotos comprometedoras. Luego de tener las imágenes contactaba a las personas exigiendo más fotos o videos explícitos. (http://www.fbi.gov/news/stories/2010/november/web-of- victims)
  • 21. Deep Linking Con este nombre se hace referencia a la práctica, cada vez más extendida, de usar las informaciones de terceros en la propia web, mediante la inclusión de links o referencias a otras páginas de terceros. La idea sería la de ofrecer más información igual a más negocio, habitualmente y aumentar las visitas y la remuneración por publicidad. El debate se centra en si debe haber algún límite a la facultad de incluir links que llevan a información que todas las empresas desean hacer pública mediante la red. Ello es relevante puesto que una de las grandes ventajas del World Wide Web es, precisamente, el uso del llamado hipertexto mediante el cual vamos de una página web a otra. El caso más conocido de deep linking se refiere al pleito que mantiene Ticketmaster.com contra Tickets.com. Según TicketMaster.com, la demandada usaba links profundos a sus páginas, de modo que los usuarios, visitando la web de Tickets.com, compraban entradas disponibles en TicketMaster.com. Ello genera confusión entre los usuarios acerca de quién es el vendedor u operador del servicio. Otros ejemplos son los de los buscadores de ofertas en websites de subastas (que EBay dice que le perjudican enormemente) o los multibuscadores (como Metacrawler) que utilizan recursos de terceros para dar servicio a los usuarios. En todo caso, el deep linking provoca que los ingresos por publicidad puedan verse comprometidos, ya que generalmente el usuario ve la publicidad del “ linkante” , no del “ linkado. Con el deep linking evitamos la página principal del servidor al cual nos conectamos, siendo precisamente esta página principal dónde se encuentra la publicidad más cara e importante de dicha página.
  • 22. Cyberterrorismo Oficinas gubernamentales y especialista en seguridad en sistemas de información han documentado una alza significativa en problemas en el Internet y el espionaje de servidores desde el 2001. La mayor preocupación esta en que estos actos pueden estar relacionados a un grupo organizado de cyberterroristas, servicios de inteligencia extranjera u otros grupos destinados a infiltrarse en los sistemas críticos de los EEUU. Un cyberterrorista es aquel individuo que intimida o asecha a un gobierno u organización para promover sus creencias políticas u objetivos sociales por medio de ataques computadorizados a otras computadoras, redes, e información guardada en estos. Cyberterrorism puede definirse en general como un acto de terrorismo cometido atraves del ciberespacio o algún medio computadorizado. (1983 Parker) Tan simple como una propaganda anunciando un ataque de bomba en un dia festivo se considera cyberterrorismo. De la misma manera ataques de hackers dirigidos a individuos, familias, organizados por grupos para causar miedo entre la población, demonstrar poder, recolectar información relevante, robos, extorción, etc. Cyberextorción es una forma de cyberterrorismo en la cual una página web, un servidor de e- mails o un sistema de computadoras está sujeto a que se le niegue servicios u otros ataques por hackers que demandan dinero a cambio de parar el ataque. Según el FBI, cyberextorcionistas han incrementado sus ataques a corporaciones, impidiendo que las mismas puedan operar y demandando pagos si desean que se les restaure el servicio. Más de 20 casos de cyberextorción se reportan mensualmente al FBI y muchos no se reportan con tal de mantenerse en el anonimato. (www.fbi.gov)
  • 23. Ciberextorción El Departamento de Defensa de los Estados Unidos a notado que en el ciberespacio a incrementado a nivel nacional, preocupación por eventos geo-estrategicos de gran significancia. Entre estos se encuentra el ataque a Estonia en el 2007, a legadamente por los rusos. “En agosto de 2008, Rusia nuevamente conduce ataques cibernéticos, esta vez de manera coordinada y sincronizada contra el país de Georgia. Por temor a que estas guerras se conviertan en una norma entre las naciones, las operaciones en el ciberespacio serán impactadas y adaptadas por la milicia en el futuro. (http://www.carlisle.army.mil/DIME/documents/War%20is %20War%20Issue%20Paper%20Final2.pdf)
  • 24. Casos de Ciberterrorismo y Ciberextorción Documentados Uno de los casos de fraude más conosido ocurrió por un curso de tres aÑos comenzando en 1970. El jefe de cajeros de la sucursal de Park Avenue del Union Dime Savings Bank de Nueva York malversó más de $1.5 millones de cientos de cuentas. ((2003 Weitzer, Ronald) Un grupo de hackers llamado MOD (Masters of Deception, por sus siglas en ingles) a legadamente robó los códigos secretos e información técnica de Pacific Bell Nynex y otras compaÑías de teléfono en adición a algunas de las grandes agencias de crédito y dos universidades. El daño causado fue extenso. La compañía Southwestern Bell sufrió pérdidas de $370,000 ellos solos. (2003 Weitzer, Ronald) En 1983, un estudiante de 19 aÑos de la UCLA utilizó su computadora para entrar al sistema de comunicaciones internacional del Departamento de Defensa. (2003 Weitzer, Ronald) En agosto de 2010 una investigación internacional, Operación Delego, operando bajo el Deparment of Homeland Security, acabó con la organización de pedófilos Dreamboard. En su página web de aproximadamente 600 miembros, distribuían 123 terabytes de pornografía infantil (el equivalente a aproximadamente 16,000 DVDs). Hasta el momento este a sido el caso más grande en la corte de los EEUU de pornografía infantil a nivel internacional con 52 arrestos alrededor del mundo. (dhs.gov)
  • 25. Pasos a seguir para proteger nuestra privacidad, menores y dinero  Nunca de su información personal en grupos o redes sociales  Corra el anti-virus con regularidad  Al hacer compras, verifique que la página sea de confianza o utilizar PayPal  No habrá emails de personas que no conozca y nunca conteste emails que puedan ser considerados spam o phishing  No baje programas, música, videos o películas sin la autorización del dueño  Monitoree las actividades y páginas que visiten los menores  Hable con ellos sobre los riesgos y posibles ataques en el Internet y hágale entender que debe de buscar ayuda de ser acosado, abusado o solicitado por una persona desconocida  Alertar a las autoridades sobre posible fraude, terrorismo, abuso, etc.  Al descargar un producto, leer los comentarios de otros usuarios y siempre verificar que el archivo no sea un ejecutable (.exe) a menos que lo que este bajando sea eso mismo
  • 26. Aspectos Legales del Uso de Computadoras El uso de sistemas de información y de redes electrónicas, incluyendo el Internet, ha adquirido importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado. Esto quiere decir que a través del servicio de redes electrónicas, se establecen relaciones económicas y de comercio, y se realizan actos y contratos de carácter civil y mercantil que es necesario normarlos, regularlos y controlarlos, mediante la expedición de una Ley especializada sobre la materia.
  • 27. Legislación Puertorriqueña En Puerto Rico se aprobó recientemente la Ley de Firmas Digitales para la regulación del comercio electrónico. En sus disposiciones generales señala como propósito de “facilitar la comunicación por medios electrónicos confiables; minimizar la incidencia en la falsificación de las firmas digitales y el fraude en el comercio electrónico establece normas uniformes relacionadas con la autenticación y confiabilidad de la comunicación electrónica.” Esta ley es un mecanismo para combatir impostores y personas que pretenden evadir la responsabilidad de cumplir sus obligaciones.
  • 28. Legislación Federal El gobierno federal de los Estados Unidos también se ha encargado de aprobar legislación para reglamentar el comercio electrónico. Electronic Communications Act en el 1986,tipifica como delito la intercepción o alteración, internacional y sin autorización, de comunicaciones electrónicas almacenadas por los proveedores de estos servicios. Además prohíbe la obstaculicen del acceso de personas facultadas para hacerlo. Con esta ley Estados Unidos reconoce el internet como parte de los sistemas de comunicación y se compromete al desarrollo del mismo. Se ha preocupado por el contenido de la información que habita el ciberespacio. Como consecuencia, se crean leyes como el Child Online Protection Act y el Communications Decency Act, que animan a proteger al consumidor, en especial a los menores, de material indecente y ofensivo en los sistemas electrónicos. Esta última fue declarada inconstitucional por violar el derecho a la libre expresión en Reno v. American Civil Liberties Union. Aplica a quien a sabiendas, cree, solicite o inicie una transmisión de comunicaciones obscenas o indecentes con el propósito de molestar, amenazar u hostigar a otras personas. La prohibición afecta tanto a comunicaciones interestatales como extranjeras. También penaliza este comportamiento cuando se destina a niños menores de 18 años. Leyes como el Digital Millenium Copyright Act protege la propiedad intelectual, esta se enfoca en las prácticas de evadir los sistemas de protección de propiedad intelectual. Bajo esta ley, es delito el manufacturar o proveer productos o servicios diseñados para defraudar estos mecanismos de protección. Tienen como propósito el evitar que personas no autorizadas evadan o desactiven sistemas de seguridad que protegen la propiedad intelectual de otro ciudadano. El Online Copyright Infrigiment Liability Limitation Act, esta libera de responsabilidad al proveedor de servicio de internet (ISP) por actos ilegales contra la propiedad intelectual cometidos por subscriptores, cuando se dan los requisitos enumerados en la ley. Para que se de, el proveedor de servicios no puede formar parte del acto, ni tener conocimiento del mismo, las circunstancias que constituyan el acto no pueden ser aparentes y que de conocer la existencia de la actividad ilegal posteriormente, actúe rápidamente para remediarla.
  • 29. Agencias Reguladoras FBI http://www.fbi.gov/ Intelectual Property Right Center http://www.iprcenter.gov/ Department of Justice of USA http://www.fbi.gov/ http://www.cybercrime.gov
  • 30. El Internet es una gran herramienta de trabajo, medio de entretenimiento, comunicación, noticias y negocios. El uso erroneo de el mismo puede hacer daño a otros y a uno mismo. Existen muchas medidas de precaución para hacer de esta experiencia una grata y segura para toda la familia.