Presentacion oral para la clase de Derecho Mercantil en relacion a las controversias legales relacionadas al uso del internet y las leyes e instituciones que nos protegen.
2. El Internet es uno de los medios de
comunicación, diversión, y de comercio más
usado en todo el mundo. Esto causa que muchas
transacciones ilegales sean realizadas por este
medio, al igual que otros delitos.
Es nuestro deber mantenernos informados sobre
las medidas que podemos tomar para
protegernos de los predadores y delincuentes en
el Internet, para asi poder tener una experiencia
positiva en la red.
3. El internet es un conjunto global de computadoras
conctadas entre si, la cual forma una gran red entre ellas
mismas. Nadie la controla, maneja, administra o tiene
censo alguno sobre esta red en si, solo se podría hablar de
cifras aproximadas en cuanto al numero de usuarios
conectados a ella. Todos los paises del mundo tienen
acceso al Internet. (www.gatelink.net)
En la actualidad, el Internet es utlizado para conectar con
amigos y familia mediante el uso de redes sociales como
Facebook, Twitter y MySpace, enviar mensajes atravez de
email por servicios como Hotmail, Yahoo y
Gmail, entretenimiento en páginas como
YouTube, Neopets, blogs, páginas de noticias o Tumblr. Se
pueden hacer compras por ebay o cualquiera de sus
tiendas favoritas como Old Navy, Victoria’s Secret o Sears.
4. Junto a los avances de la informática y las comunicaciones en los ultimos
aÑos, ha surgido una hueste de apasionados de estas tecnologías, que
armados con sus ordenadores y conexiones a redes como el
Internet, han logrado humillar a instituciones tan potencialmente
seguras como el Pentágono y NASA.
Podemos encontrarnos con diferentes terminos para definir a estos
personajes: hackers, crackers, piratas, etc., estando totalmente
condicionado el calificativo a los objetos y a los efectos de sus ataques a
los sistemas. El termino hacker, por ejemplo, se utiliza normalmente
para identificar a los que unicamente accedej a un sistema protegido
como si se tratara de un reto personal, sin intentar causar daÑos. Los
crackers, en cambio, tienen como principal objetivo producir daÑos que
en muchos casos suponen un problema de extrema gravedad para el
administrador del sistema. En cuanto a los piratas, su actividad se centra
en la obtención de información confidencial y software de manera ilícita.
Normalmente los objetivos más apetecibles son los sistemas
relacionados con la seguridad nacional, defensa e instituciones
financieras, pero ante las posibles consecuencias legales de estos actos
optan por organismos publicos, las universidaes y las empresas.
5. Tambien podemos encontrarnos con otros tipos
de delincuentes como lo son los pedófilos y
predadores sexuales, exteorcionistas, acosadores
y calumniadores.
No solo podemos ser atacados a nivel global, si
no a nivel personal o de grupo. Sectores de bajo
nivel social, grupos etnicos o de alguna
orientación sexual particular son atacados a
diario por grupos de odio a nivel mundial.
Grupos radicales como lo son Anonimous se
consentran en ataques a nivel de
industrias, mientras el Ku Klux Klan persiguen a
personas por su etnicidad u orientación sexual.
6. Infracción de Marcas Registradas
La ley 17 del 7 de diciembre de Marcas (LM), define la marca en
el artículo 4 como cualquier signo susceptible de representación
gráfica que sirva para distinguir en el mercado, productos o
servicios de una empresa de las otras. Los diferentes
procedimientos y garantías para la adquisición y conservación de
una marca y un dominio han llevado a muchas compaÑías y
tambien a algunos particulares famosos a tener que renunciar a
utilizar sus signos de identidad o a entablar diversos pleitos para
poder ser identificados en la red del mismo modo que lo son el
la realidad.
Estamos hablando del cybersquatting. Son muy conocidos, en el
ámbito internacional, casos como los de Altavista o Yahoo que
está litigando contra los titulares de los dominios yaju.com y
youhoo.com
7. Metatags
Los metatags son palabras introducidas en el código de programación
de una sede web, no son visibles para el visitante. Esas palabras ocultas
permiten a los buscadores localizar las páginas que cumplen el criterio
de busqueda introducido por el usuario del buscador. Siendo los
buscadores la puerta de entrada del mayor numero de usuarios al
Internet, el resultado de las busquedas en ellos es de suma importancia.
Tanto es así que existen en Internet numerosas páginas que ofrecen
gratuitamente la creación de metatags para incrementar visitas que una
página recibe.
El problema surge cuando dentro de esas palabras invisibles para el
usuario se introducen nombres de terceros, marcas registradas y
cualquier otro tipo de cadena alfanumerica que identifica
inequivocadamente a un tercdero. La conducta descrita puede inscribirse
en la vulneración de propiedad intelectual o industrial e incluso, ser
calificada de competencia desleal.
8. Propiedad Intelectual
La propiedad intelectual (P.I.) tiene que ver con las
creaciones de la mente: las invenciones, las obras literarias
y artísticas, los símbolos, los nombres, las imágenes y los
dibujos y modelos utilizados en el comercio.
La propiedad intelectual se divide en dos categorías: la
propiedad industrial, que incluye las invenciones,
patentes, marcas, dibujos y modelos industriales e
indicaciones geográficas de procedencia; y el derecho de
autor, que abarca las obras literarias y artísticas, tales
como las novelas, los poemas y las obras de teatro, las
películas, las obras musicales, las obras de arte, tales
como los dibujos, pinturas, fotografías y esculturas, y los
diseños arquitectónicos.
9. Propiedad Intelectual
Copyrights – La ley del derecho de autor o “Copyright” proporciona la protección
federal contra infracción de ciertos derechos exclusivos, como reproducción y
distribución, de "los trabajo originales de autoría," inclusive software de ordenador
(programas de computadora), las obras literarias, los trabajos musicales, y el uso de
película.
Trademarks – El uso indebido y sin autorización de cualquier
“palabra, nombre, símbolo o dispositivo” ya previamente registrado para “identificar y
distinguir el producto de otro, incluyendo un producto único, de los manufacturados
y/o vendidos por otros”. El Trademark Law, fue creado para proteger a los comercios
con marcas registradas.
Falsificación de Trademarks – Penalidades de hasta diez años en prisión y hasta
$2 millones en multas a personas que intencionalmente trafican o intentan traficar
productos o servicios y utiliza una marca falsificada en conexión a ese producto o
servicio. (ref. 18 United States Code 2320)
Falsificación de Etiqueta o Label – Prohibe el tráfico de etiquetas diseñadas a ser
adjuntas a música, copias de programas de computadora, películas y material audio
visual, al igual que el trafico de documentación y empaque falso de programas de
computadoras. Violadores pueden ser multados por hasta $250,000 y hasta 5 años
de prisión. (ref. 18 USC 2318)
10. Propiedad Intelectual
Trade Secrets – Las leyes de Trade Secret protegen legalmente
las formulas, dispositivos y/o la compilación de información
utilizada por un negocio, de que sea divulgada y utilizada sin el
consentimiento del dueño. Esta protección aplica solamente a
secretos que poseen valor económico independiente y que el
propietario a tomado medidas para mantener el secreto.
Robo de Secretos de Comercio – el Acto de Espionaje
Económico (Economic Espionage Act), se divide en dos partes: 1)
Prohibe el robo de trad secrets para el beneficio de un gobierno
extranjero y es castigado con hasta 15 aÑos de prisión y
$500,000 en multas y 2) Prohibe el robo de trade secrets de
comercios y es castigado con hasta 10 aÑos en prisión y multas
de hasta $250,000. (ref.18 USC 1831(a) y 18 USC 1832) (2004.
Appendice C. “Report of The Department of Justice’s Task Force
on Intellectual Property”).
11. Propiedad Intelectual
Música, Películas y Programas de Computadoras – uno de los crímenes más comunes que a
veces se ignora. Con gran facilidad, se puede bajar música, reproducir películas y programas
de computadora, grabarlos y distribuirlos (para un bien económico o no).
Peer to Peer – programa de computadora diseñado para compartir información, ya sean
documentos, música, películas, videos, etc. Mediante estos programas como Kazaa, Vuze y
Ares, se puede bajar de manera gratuita material con copyright que no necesariamente tiene el
permiso de el autor para ser compartido. El material compartido, se puede obtener a través de
torrentes o de computadora a computadora. Varias compañías y casas productoras de películas
han tomado medidas contra programas como estos y las personas que lo utilizan. En conjunto
con los proveedores de servicio de internet, compañías como Paramount Pictures, monitorean
la cantidad de kb (kilovatios) que un usuario utiliza al estar conectado al internet y detectar
piratería. Algunos torrentes suelen ser puestos por las mismas compañías, como enlaces falsos
para así llegar a las personas que estén tratando de bajar material copyright.
Websites – algunas páginas de internet como megaupload.com y ninjavideo.com, se
dedican a la distribución de material copyright, en especial películas y series de televisión. En
septiembre del 2011 Matthew Smith fue sentenciado a 14 meses de cárcel, la devolución de
dinero que hizo mientras operaba ninjavideo.com y entregar al gobierno de Estados Unidos el
equipo electrónico que utilizaba para la operación de esta página.
(http://www.justice.gov/opa/pr/2012/January/12-crm-079.html )
12. Propiedad Intelectual
El Departamento de Justicia de los Estados Unidos ha creado un
grupo de trabajo llamado Department of Justice Task Force on
Intellectual Property, el cual se dedica a investigar y procesar
todo tipo de delito relacionado con la falsificación y apropiación
de material que viole las leyes de propiedad intelectual.
(http://www.justice.gov/dag/iptaskforce/ )
El National Intellectual Property Rights Coordination Center, (o el
IPRC Center) tiene el fin de compartir información, desarrollar
iniciativas, y conducir investigaciones relacionadas al robo de
propiedad intelectual. IPR Central protege la salud del público y
la seguridad, y la economía de EEUU. (http://www.iprcenter.gov/)
13. Fraude
Se refiere al uso de servicios de Internet o
software con acceso al Internet para defraudar a
víctimas o de otro modo para aprovecharse de
ellos, robando por ejemplo información
personal, que puede llevar a un a robo de
identidad. Los servicios del Internet pueden ser
utilizados para presentar solicitaciones
fraudulentas a víctimas futuras, para realizar
transacciones fraudulentas, o para cometer
fraude a instituciones financieras o a otros. El
fraude del Internet puede ocurrir en salas de
charla, correo electrónico, o en páginas web.
14. Fraude
Bancos – estos pueden incluir cheques falsos, money orders falsos, cheques robados y tarjetas
de credito.
Personal – ya que es más fácil cometer fraude directamente a una persona, existen muchas
maneras de comerter fraude.
Tarjetas de Credito y Cheques Personales
Bienes Raices y Autos – el vendedor anucia casas y autos a la venta utilizando fotos e
información de otras páginas. Al recivir el pago por la propiedad, la persona desaparece.
ebay y PayPal – el vendedor anuncia productos a ser vendidos o subastados en ebay. Al
ganador pagar por el artículo, recibe un producto de calidad inferior, algo que no es lo
comprado o nada.
Call Tag – usando una tarjeta de credito robada, la persona ordena artículos por internet
o catalogo y rastrea el envio de la mercancía por internet. Al llegar los artículos a la residencia
de la víctima, la persona le llama, haciendose pasar por la compaÑía que envía el paquete
diciendole que se le envió por error y que enviarán a otra compaÑía a recoger el paquete.
Transferencias de Dinero – la víctima es contactada atraves de correo electrónico
solicitando información personal.
15. Acoso
Significa una conducta mediante la cual se ejerce
una vigilancia sobre determinada persona; se
envían comunicaciones verbales o escritas no
deseadas a una determinada persona, se realizan
amenazas escritas, verbales o implícitas a
determinada persona, se efectúan actos de
vandalismo dirigidos a determinada persona, se
hostiga repetidamente mediante palabras, gestos
o acciones dirigidas a intimidar, amenazar o
perseguir a la víctima o a miembros de su
familia. (1974. Código Penal de PR. 33 LPRA
4013)
16. Acoso
Cyberstalking – o cyberacoso, es el uso del Internet u otros
medios electrónicos con el fin de acosar a un individuo, un grupo
de personas, o a una organización. Puede incluir falsas
acusaciones, monitoreo, amenazas, robo de identidad, daño de
datos o equipo, solicitación de sexo con menores, o recopilar
información para uso de acoso. La definición de acoso debe de
seguir el criterio de que una persona, en posesión de
información sensitiva de otra, utiliza la misma para causarle
daño. (2004 Bocil, Paul).
En EEUU se creó la ley federal Anti-Cyber-Stalking Law 47
USC 223 mientras cada estado también tienen sus propias leyes
y legislaciones sobre el cyberacoso. En Puerto Rico, 33 LPRA
4013 define acoso e incluye el cyberacoso y 33 LPRA 4014
penaliza el acoso y la intimidación, he incluye el cyberacoso.
17. Acoso
Cyberbullying – El termino cyberbullying fue por primera vez definido por el
educador canadiense y activista anti-bullying Bill Belsey, como “el uso de
información y tecnologías de comunicación para apoyar conducta
deliberada, repetida y hostil a un individuo o un grupo, con la intención de hacer
daño”. (www.cyberbullying.org) Subsecuentemente cyberbullying ha sido definido
como “cuando el Internet, los teléfonos móviles y otros dispositivos son usados
para enviar mensajes de texto o imágenes para lastimar o avergonzar a otra
persona”. ( www.ncpc.com ) Estudios hechos en el 2004 por I-Safe.org, reflejan
que la mayoria de los actos de cyberbullying son atreves de mensajes
instantaneos (67%), e-mails y salas de chat (25%), páginas de Internet (23%) y
mensajes de texto (16%). (www.i-safe.org)
Cyberbullying puede ser tan simple como continuar recibiendo e-mails de
una persona a la cual uno ya le ha pedido que no le contacte más, pero puede
incluir amenazas, comentarios obscenos o sexuales, comentarios de odio
racial, apandillarse en contra de una víctima para abochornarle o ridiculizarle en
foros, y anunciar declaraciones falsas con el proposito de humillar a una persona.
Cyberbullying puede pasar a personas de cualquier edad, pero usualmente las
víctimas son adolecentes. Muchos de estos jóvenes dados a la baja auto-
estima, problemas emocionales, frustración, miedo al atacante y el miedo a hablar
del problema, recuren al suicidio.
18. Acoso
En el 2006 Megan Meier, de 13 años, cometió
suicidio luego de que Lori Drew, de 49 años, abriera
una cuenta en MySpace, hacerse pasar por un
muchacho de 16 años e hizo amistad con la joven.
Luego de semanas de intercambiar mensajes amistosos
y enamorar a Meier, Drew comienza a atacarla atreves
de mensajes, enviando uno final que leia “El mundo
sería mejor sin ti”. Momentos más tarde la joven fue
encontrada por su madre ahorcada. (US v. Drew 259
FRD 449).
Este, entre otros casos, ha alarmado a la
comunidad y al gobierno. Varias agencias sin fines de
lucro como el Megan Meier Foundation se dedican a la
educación sobre medidas preventivas contra
cyberbullying y grupos como WeStopHate ayudan a
jóvenes con problemas de autoestima atreves de
imágenes y videos en Facebook y YouTube.
19. Online Predators
Peronas que solicitan favores sexuales a adultos o
menores ya sea por satisfacción sexual o por algún bien
monetario.
Menores - Un depredador en línea es un adulto
usuario del Internet, que abusa de niños y adolecentes
vulnerables, usualmente para la explotación sexual o
algún otro tipo de abuso. El trato injusto de menores
puede incluir hacerse pasar por un niño para ganar su
confianza, peticiones para incluir al menor en actividades
o discusiones sexuales con un adulto, exposición no
deseada de material sexual (correo electrónico con
imágenes desnudas, etc.), y acoso en línea.
20. Online Predators
Sextorción – es la extorción utilizando imágenes sexuales de un
usuario, amenazando con hacer públicas las imágenes a cambio de un bien
monetario o por placer del extorsionista. En el 2010, el FBI investigó el caso
de un hacker que atreves de un virus instalado en un video postulado en
Facebook acceso más de 100 computadoras y estafando a más de 260
personas.
El video contenía un virus que, al usuario intentar ver el video, se
instalaba dándole completo acceso y control al hacker sobre la computadora
infectada. De esta manera el podida activar el micrófono y la cámara de la
computadora, tomando fotos de las víctimas sin ellas darse cuenta o
buscaba entre los archivos de la persona fotos comprometedoras. Luego de
tener las imágenes contactaba a las personas exigiendo más fotos o videos
explícitos. (http://www.fbi.gov/news/stories/2010/november/web-of-
victims)
21. Deep Linking
Con este nombre se hace referencia a la práctica, cada vez más extendida, de usar las
informaciones de terceros en la propia web, mediante la inclusión de links o referencias a otras
páginas de terceros. La idea sería la de ofrecer más información igual a más negocio,
habitualmente y aumentar las visitas y la remuneración por publicidad.
El debate se centra en si debe haber algún límite a la facultad de incluir links que llevan a
información que todas las empresas desean hacer pública mediante la red. Ello es relevante
puesto que una de las grandes ventajas del World Wide Web es, precisamente, el uso del
llamado hipertexto mediante el cual vamos de una página web a otra.
El caso más conocido de deep linking se refiere al pleito que mantiene Ticketmaster.com
contra Tickets.com. Según TicketMaster.com, la demandada usaba links profundos a sus
páginas, de modo que los usuarios, visitando la web de Tickets.com, compraban entradas
disponibles en TicketMaster.com. Ello genera confusión entre los usuarios acerca de quién es
el vendedor u operador del servicio. Otros ejemplos son los de los buscadores de ofertas en
websites de subastas (que EBay dice que le perjudican enormemente) o los multibuscadores
(como Metacrawler) que utilizan recursos de terceros para dar servicio a los usuarios.
En todo caso, el deep linking provoca que los ingresos por publicidad puedan verse
comprometidos, ya que generalmente el usuario ve la publicidad del “ linkante” , no del
“ linkado. Con el deep linking evitamos la página principal del servidor al cual nos conectamos,
siendo precisamente esta página principal dónde se encuentra la publicidad más cara e
importante de dicha página.
22. Cyberterrorismo
Oficinas gubernamentales y especialista en seguridad en sistemas de información han
documentado una alza significativa en problemas en el Internet y el espionaje de servidores
desde el 2001. La mayor preocupación esta en que estos actos pueden estar relacionados a un
grupo organizado de cyberterroristas, servicios de inteligencia extranjera u otros grupos
destinados a infiltrarse en los sistemas críticos de los EEUU. Un cyberterrorista es aquel
individuo que intimida o asecha a un gobierno u organización para promover sus creencias
políticas u objetivos sociales por medio de ataques computadorizados a otras
computadoras, redes, e información guardada en estos.
Cyberterrorism puede definirse en general como un acto de terrorismo cometido atraves del
ciberespacio o algún medio computadorizado. (1983 Parker) Tan simple como una propaganda
anunciando un ataque de bomba en un dia festivo se considera cyberterrorismo. De la misma
manera ataques de hackers dirigidos a individuos, familias, organizados por grupos para
causar miedo entre la población, demonstrar poder, recolectar información
relevante, robos, extorción, etc.
Cyberextorción es una forma de cyberterrorismo en la cual una página web, un servidor de e-
mails o un sistema de computadoras está sujeto a que se le niegue servicios u otros ataques
por hackers que demandan dinero a cambio de parar el ataque. Según el
FBI, cyberextorcionistas han incrementado sus ataques a corporaciones, impidiendo que las
mismas puedan operar y demandando pagos si desean que se les restaure el servicio. Más de
20 casos de cyberextorción se reportan mensualmente al FBI y muchos no se reportan con tal
de mantenerse en el anonimato. (www.fbi.gov)
23. Ciberextorción
El Departamento de Defensa de los Estados Unidos a
notado que en el ciberespacio a incrementado a nivel
nacional, preocupación por eventos geo-estrategicos de
gran significancia. Entre estos se encuentra el ataque a
Estonia en el 2007, a legadamente por los rusos. “En
agosto de 2008, Rusia nuevamente conduce ataques
cibernéticos, esta vez de manera coordinada y
sincronizada contra el país de Georgia. Por temor a que
estas guerras se conviertan en una norma entre las
naciones, las operaciones en el ciberespacio serán
impactadas y adaptadas por la milicia en el futuro.
(http://www.carlisle.army.mil/DIME/documents/War%20is
%20War%20Issue%20Paper%20Final2.pdf)
24. Casos de Ciberterrorismo y Ciberextorción Documentados
Uno de los casos de fraude más conosido ocurrió por un curso de tres aÑos
comenzando en 1970. El jefe de cajeros de la sucursal de Park Avenue del Union
Dime Savings Bank de Nueva York malversó más de $1.5 millones de cientos de
cuentas. ((2003 Weitzer, Ronald)
Un grupo de hackers llamado MOD (Masters of Deception, por sus siglas en ingles)
a legadamente robó los códigos secretos e información técnica de Pacific Bell Nynex
y otras compaÑías de teléfono en adición a algunas de las grandes agencias de
crédito y dos universidades. El daño causado fue extenso. La compañía
Southwestern Bell sufrió pérdidas de $370,000 ellos solos. (2003 Weitzer, Ronald)
En 1983, un estudiante de 19 aÑos de la UCLA utilizó su computadora para entrar
al sistema de comunicaciones internacional del Departamento de Defensa. (2003
Weitzer, Ronald)
En agosto de 2010 una investigación internacional, Operación Delego, operando
bajo el Deparment of Homeland Security, acabó con la organización de pedófilos
Dreamboard. En su página web de aproximadamente 600 miembros, distribuían
123 terabytes de pornografía infantil (el equivalente a aproximadamente 16,000
DVDs). Hasta el momento este a sido el caso más grande en la corte de los EEUU de
pornografía infantil a nivel internacional con 52 arrestos alrededor del mundo.
(dhs.gov)
25. Pasos a seguir para proteger nuestra privacidad, menores y dinero
Nunca de su información personal en grupos o redes sociales
Corra el anti-virus con regularidad
Al hacer compras, verifique que la página sea de confianza o utilizar PayPal
No habrá emails de personas que no conozca y nunca conteste emails que puedan ser
considerados spam o phishing
No baje programas, música, videos o películas sin la autorización del dueño
Monitoree las actividades y páginas que visiten los menores
Hable con ellos sobre los riesgos y posibles ataques en el Internet y hágale entender que debe
de buscar ayuda de ser acosado, abusado o solicitado por una persona desconocida
Alertar a las autoridades sobre posible fraude, terrorismo, abuso, etc.
Al descargar un producto, leer los comentarios de otros usuarios y siempre verificar que el
archivo no sea un ejecutable (.exe) a menos que lo que este bajando sea eso mismo
26. Aspectos Legales del Uso de Computadoras
El uso de sistemas de información y de redes
electrónicas, incluyendo el Internet, ha adquirido
importancia para el desarrollo del comercio y la
producción, permitiendo la realización y concreción
de múltiples negocios de trascendental
importancia, tanto para el sector público como para
el sector privado. Esto quiere decir que a través del
servicio de redes electrónicas, se establecen
relaciones económicas y de comercio, y se realizan
actos y contratos de carácter civil y mercantil que es
necesario normarlos, regularlos y
controlarlos, mediante la expedición de una Ley
especializada sobre la materia.
27. Legislación Puertorriqueña
En Puerto Rico se aprobó recientemente la Ley de
Firmas Digitales para la regulación del comercio
electrónico. En sus disposiciones generales señala
como propósito de “facilitar la comunicación por
medios electrónicos confiables; minimizar la
incidencia en la falsificación de las firmas digitales y
el fraude en el comercio electrónico establece normas
uniformes relacionadas con la autenticación y
confiabilidad de la comunicación electrónica.” Esta ley
es un mecanismo para combatir impostores y
personas que pretenden evadir la responsabilidad de
cumplir sus obligaciones.
28. Legislación Federal
El gobierno federal de los Estados Unidos también se ha encargado de aprobar legislación para
reglamentar el comercio electrónico. Electronic Communications Act en el 1986,tipifica como delito
la intercepción o alteración, internacional y sin autorización, de comunicaciones electrónicas
almacenadas por los proveedores de estos servicios. Además prohíbe la obstaculicen del acceso de
personas facultadas para hacerlo. Con esta ley Estados Unidos reconoce el internet como parte de
los sistemas de comunicación y se compromete al desarrollo del mismo. Se ha preocupado por el
contenido de la información que habita el ciberespacio. Como consecuencia, se crean leyes como el
Child Online Protection Act y el Communications Decency Act, que animan a proteger al
consumidor, en especial a los menores, de material indecente y ofensivo en los sistemas
electrónicos. Esta última fue declarada inconstitucional por violar el derecho a la libre expresión en
Reno v. American Civil Liberties Union. Aplica a quien a sabiendas, cree, solicite o inicie una
transmisión de comunicaciones obscenas o indecentes con el propósito de molestar, amenazar u
hostigar a otras personas. La prohibición afecta tanto a comunicaciones interestatales como
extranjeras. También penaliza este comportamiento cuando se destina a niños menores de 18 años.
Leyes como el Digital Millenium Copyright Act protege la propiedad intelectual, esta se enfoca en
las prácticas de evadir los sistemas de protección de propiedad intelectual. Bajo esta ley, es delito el
manufacturar o proveer productos o servicios diseñados para defraudar estos mecanismos de
protección. Tienen como propósito el evitar que personas no autorizadas evadan o desactiven
sistemas de seguridad que protegen la propiedad intelectual de otro ciudadano. El Online Copyright
Infrigiment Liability Limitation Act, esta libera de responsabilidad al proveedor de servicio de internet
(ISP) por actos ilegales contra la propiedad intelectual cometidos por subscriptores, cuando se dan
los requisitos enumerados en la ley. Para que se de, el proveedor de servicios no puede formar parte
del acto, ni tener conocimiento del mismo, las circunstancias que constituyan el acto no pueden ser
aparentes y que de conocer la existencia de la actividad ilegal posteriormente, actúe rápidamente
para remediarla.
30. El Internet es una gran herramienta de
trabajo, medio de
entretenimiento, comunicación, noticias y
negocios. El uso erroneo de el mismo puede
hacer daño a otros y a uno mismo. Existen
muchas medidas de precaución para hacer de
esta experiencia una grata y segura para toda
la familia.