2. * Acciones
Las TIC se han introducido y expandido en las compras, la
banca, el suministro de agua y electricidad, las redes
sociales, la atención de la salud, la educación, la gestión del
tráfico y el comercio.
La creciente dependencia de las TIC significa que incluso
breves interrupciones de servicio pueden provocar grandes
daños financieros. El enorme volumen de información,
usuarios y dispositivos aumenta la dificultad del
seguimiento y la localización de los ciberdelincuentes.
*
3. En el Informe UIT tiene amplias categorías
. de ciberdelitos: delitos contra el derecho a
la privacidad de los datos y la integridad
de los sistemas informáticos, como el
acceso ilegal y la manipulación de datos;
delitos relacionados con los ordenadores,
como el robo y el fraude electrónicos; la
piratería digital y las violaciones de los
derechos de autor; y los delitos
relacionados con los contenidos, que
pueden ser contenidos ilícitos, juegos en
línea, calumnias y ciberacoso
4. * Estrategias
Podemos encontrar las siguientes:
1. La UIT y la Oficina de las Naciones Unidas contra la Droga y
el Delito
2. La UIT y Symantec
3. La UIT e IMPACT
5. * El derecho de autor y copyright constituyen dos
concepciones sobre la propiedad literaria y
artística. El primero proviene de la familia del
derecho continental, particularmente del
derecho francés, mientras que el segundo
procede del derecho anglosajón (o common law).
*
6. * El derecho de autor se basa en la idea de un
derecho personal del autor, fundado en una
forma de identidad entre el autor y su creación.
El derecho moral está constituido como
emanación de la persona del autor: reconoce
que la obra es expresión de la persona del autor
y así se le protege.
7. * La protección del copyright se limita
estrictamente a la obra, sin considerar atributos
morales del autor en relación con su obra,
excepto la paternidad; no lo considera como un
autor propiamente tal, pero tiene derechos que
determinan las modalidades de utilización de
una obra.