Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Por: Luz Naida Sosa      Esteban Lopes
El Internet es uno de los medios decomunicación, diversión, y de comercio másusado en todo el mundo. Esto causa que muchas...
El internet es un conjunto global de computadorasconctadas entre si, la cual forma una gran red entre ellasmismas. Nadie l...
Junto a los avances de la informática y las comunicaciones en los ultimosaÑos, ha surgido una hueste de apasionados de est...
Tambien podemos encontrarnos con otros tiposde delincuentes como lo son los pedófilos ypredadores sexuales, exteorcionista...
Infracción de Marcas Registradas  La ley 17 del 7 de diciembre de Marcas (LM), define la marca en  el artículo 4 como cual...
Metatags  Los metatags son palabras introducidas en el código de programación  de una sede web, no son visibles para el vi...
Propiedad Intelectual La propiedad intelectual (P.I.) tiene que ver con las creaciones de la mente: las invenciones, las o...
Propiedad Intelectual  Copyrights – La ley del derecho de autor o “Copyright” proporciona la protección  federal contra in...
Propiedad Intelectual  Trade Secrets – Las leyes de Trade Secret protegen legalmente  las formulas, dispositivos y/o la co...
Propiedad Intelectual   Música, Películas y Programas de Computadoras – uno de los crímenes más comunes que a   veces se i...
Propiedad Intelectual  El Departamento de Justicia de los Estados Unidos ha creado un  grupo de trabajo llamado Department...
Fraude Se refiere al uso de servicios de Internet o software con acceso al Internet para defraudar a víctimas o de otro mo...
Fraude  Bancos – estos pueden incluir cheques falsos, money orders falsos, cheques robados y tarjetas  de credito.  Person...
Acoso Significa una conducta mediante la cual se ejerce una vigilancia sobre determinada persona; se envían comunicaciones...
Acoso      Cyberstalking – o cyberacoso, es el uso del Internet u otros medios electrónicos con el fin de acosar a un indi...
Acoso        Cyberbullying – El termino cyberbullying fue por primera vez definido por el  educador canadiense y activista...
Acoso      En el 2006 Megan Meier, de 13 años, cometió suicidio luego de que Lori Drew, de 49 años, abriera una cuenta en ...
Online Predators Peronas que solicitan favores sexuales a adultos o menores ya sea por satisfacción sexual o por algún bie...
Online Predators       Sextorción – es la extorción utilizando imágenes sexuales de un  usuario, amenazando con hacer públ...
Deep Linking  Con este nombre se hace referencia a la práctica, cada vez más extendida, de usar las  informaciones de terc...
Cyberterrorismo  Oficinas gubernamentales y especialista en seguridad en sistemas de información han  documentado una alza...
Ciberextorción El Departamento de Defensa de los Estados Unidos a notado que en el ciberespacio a incrementado a nivel nac...
Casos de Ciberterrorismo y Ciberextorción Documentados  Uno de los casos de fraude más conosido ocurrió por un curso de tr...
Pasos a seguir para proteger nuestra privacidad, menores y dinero   Nunca de su información personal en grupos o redes so...
Aspectos Legales del Uso de Computadoras El uso de sistemas de información y de redes electrónicas, incluyendo el Internet...
Legislación Puertorriqueña En Puerto Rico se aprobó recientemente la Ley de Firmas Digitales para la regulación del comerc...
Legislación Federal   El gobierno federal de los Estados Unidos también se ha encargado de aprobar legislación para   regl...
Agencias ReguladorasFBI http://www.fbi.gov/Intelectual Property Right Center  http://www.iprcenter.gov/Department of Justi...
El Internet es una gran herramienta detrabajo, medio deentretenimiento, comunicación, noticias ynegocios. El uso erroneo d...
Prochain SlideShare
Chargement dans…5
×

Controversias legales relacionadas al uso del internet

Presentacion oral para la clase de Derecho Mercantil en relacion a las controversias legales relacionadas al uso del internet y las leyes e instituciones que nos protegen.

  • Identifiez-vous pour voir les commentaires

Controversias legales relacionadas al uso del internet

  1. 1. Por: Luz Naida Sosa Esteban Lopes
  2. 2. El Internet es uno de los medios decomunicación, diversión, y de comercio másusado en todo el mundo. Esto causa que muchastransacciones ilegales sean realizadas por estemedio, al igual que otros delitos.Es nuestro deber mantenernos informados sobrelas medidas que podemos tomar paraprotegernos de los predadores y delincuentes enel Internet, para asi poder tener una experienciapositiva en la red.
  3. 3. El internet es un conjunto global de computadorasconctadas entre si, la cual forma una gran red entre ellasmismas. Nadie la controla, maneja, administra o tienecenso alguno sobre esta red en si, solo se podría hablar decifras aproximadas en cuanto al numero de usuariosconectados a ella. Todos los paises del mundo tienenacceso al Internet. (www.gatelink.net)En la actualidad, el Internet es utlizado para conectar conamigos y familia mediante el uso de redes sociales comoFacebook, Twitter y MySpace, enviar mensajes atravez deemail por servicios como Hotmail, Yahoo yGmail, entretenimiento en páginas comoYouTube, Neopets, blogs, páginas de noticias o Tumblr. Sepueden hacer compras por ebay o cualquiera de sustiendas favoritas como Old Navy, Victoria’s Secret o Sears.
  4. 4. Junto a los avances de la informática y las comunicaciones en los ultimosaÑos, ha surgido una hueste de apasionados de estas tecnologías, quearmados con sus ordenadores y conexiones a redes como elInternet, han logrado humillar a instituciones tan potencialmenteseguras como el Pentágono y NASA.Podemos encontrarnos con diferentes terminos para definir a estospersonajes: hackers, crackers, piratas, etc., estando totalmentecondicionado el calificativo a los objetos y a los efectos de sus ataques alos sistemas. El termino hacker, por ejemplo, se utiliza normalmentepara identificar a los que unicamente accedej a un sistema protegidocomo si se tratara de un reto personal, sin intentar causar daÑos. Loscrackers, en cambio, tienen como principal objetivo producir daÑos queen muchos casos suponen un problema de extrema gravedad para eladministrador del sistema. En cuanto a los piratas, su actividad se centraen la obtención de información confidencial y software de manera ilícita.Normalmente los objetivos más apetecibles son los sistemasrelacionados con la seguridad nacional, defensa e institucionesfinancieras, pero ante las posibles consecuencias legales de estos actosoptan por organismos publicos, las universidaes y las empresas.
  5. 5. Tambien podemos encontrarnos con otros tiposde delincuentes como lo son los pedófilos ypredadores sexuales, exteorcionistas, acosadoresy calumniadores.No solo podemos ser atacados a nivel global, sino a nivel personal o de grupo. Sectores de bajonivel social, grupos etnicos o de algunaorientación sexual particular son atacados adiario por grupos de odio a nivel mundial.Grupos radicales como lo son Anonimous seconsentran en ataques a nivel deindustrias, mientras el Ku Klux Klan persiguen apersonas por su etnicidad u orientación sexual.
  6. 6. Infracción de Marcas Registradas La ley 17 del 7 de diciembre de Marcas (LM), define la marca en el artículo 4 como cualquier signo susceptible de representación gráfica que sirva para distinguir en el mercado, productos o servicios de una empresa de las otras. Los diferentes procedimientos y garantías para la adquisición y conservación de una marca y un dominio han llevado a muchas compaÑías y tambien a algunos particulares famosos a tener que renunciar a utilizar sus signos de identidad o a entablar diversos pleitos para poder ser identificados en la red del mismo modo que lo son el la realidad. Estamos hablando del cybersquatting. Son muy conocidos, en el ámbito internacional, casos como los de Altavista o Yahoo que está litigando contra los titulares de los dominios yaju.com y youhoo.com
  7. 7. Metatags Los metatags son palabras introducidas en el código de programación de una sede web, no son visibles para el visitante. Esas palabras ocultas permiten a los buscadores localizar las páginas que cumplen el criterio de busqueda introducido por el usuario del buscador. Siendo los buscadores la puerta de entrada del mayor numero de usuarios al Internet, el resultado de las busquedas en ellos es de suma importancia. Tanto es así que existen en Internet numerosas páginas que ofrecen gratuitamente la creación de metatags para incrementar visitas que una página recibe. El problema surge cuando dentro de esas palabras invisibles para el usuario se introducen nombres de terceros, marcas registradas y cualquier otro tipo de cadena alfanumerica que identifica inequivocadamente a un tercdero. La conducta descrita puede inscribirse en la vulneración de propiedad intelectual o industrial e incluso, ser calificada de competencia desleal.
  8. 8. Propiedad Intelectual La propiedad intelectual (P.I.) tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio. La propiedad intelectual se divide en dos categorías: la propiedad industrial, que incluye las invenciones, patentes, marcas, dibujos y modelos industriales e indicaciones geográficas de procedencia; y el derecho de autor, que abarca las obras literarias y artísticas, tales como las novelas, los poemas y las obras de teatro, las películas, las obras musicales, las obras de arte, tales como los dibujos, pinturas, fotografías y esculturas, y los diseños arquitectónicos.
  9. 9. Propiedad Intelectual Copyrights – La ley del derecho de autor o “Copyright” proporciona la protección federal contra infracción de ciertos derechos exclusivos, como reproducción y distribución, de "los trabajo originales de autoría," inclusive software de ordenador (programas de computadora), las obras literarias, los trabajos musicales, y el uso de película. Trademarks – El uso indebido y sin autorización de cualquier “palabra, nombre, símbolo o dispositivo” ya previamente registrado para “identificar y distinguir el producto de otro, incluyendo un producto único, de los manufacturados y/o vendidos por otros”. El Trademark Law, fue creado para proteger a los comercios con marcas registradas. Falsificación de Trademarks – Penalidades de hasta diez años en prisión y hasta $2 millones en multas a personas que intencionalmente trafican o intentan traficar productos o servicios y utiliza una marca falsificada en conexión a ese producto o servicio. (ref. 18 United States Code 2320) Falsificación de Etiqueta o Label – Prohibe el tráfico de etiquetas diseñadas a ser adjuntas a música, copias de programas de computadora, películas y material audio visual, al igual que el trafico de documentación y empaque falso de programas de computadoras. Violadores pueden ser multados por hasta $250,000 y hasta 5 años de prisión. (ref. 18 USC 2318)
  10. 10. Propiedad Intelectual Trade Secrets – Las leyes de Trade Secret protegen legalmente las formulas, dispositivos y/o la compilación de información utilizada por un negocio, de que sea divulgada y utilizada sin el consentimiento del dueño. Esta protección aplica solamente a secretos que poseen valor económico independiente y que el propietario a tomado medidas para mantener el secreto. Robo de Secretos de Comercio – el Acto de Espionaje Económico (Economic Espionage Act), se divide en dos partes: 1) Prohibe el robo de trad secrets para el beneficio de un gobierno extranjero y es castigado con hasta 15 aÑos de prisión y $500,000 en multas y 2) Prohibe el robo de trade secrets de comercios y es castigado con hasta 10 aÑos en prisión y multas de hasta $250,000. (ref.18 USC 1831(a) y 18 USC 1832) (2004. Appendice C. “Report of The Department of Justice’s Task Force on Intellectual Property”).
  11. 11. Propiedad Intelectual Música, Películas y Programas de Computadoras – uno de los crímenes más comunes que a veces se ignora. Con gran facilidad, se puede bajar música, reproducir películas y programas de computadora, grabarlos y distribuirlos (para un bien económico o no). Peer to Peer – programa de computadora diseñado para compartir información, ya sean documentos, música, películas, videos, etc. Mediante estos programas como Kazaa, Vuze y Ares, se puede bajar de manera gratuita material con copyright que no necesariamente tiene el permiso de el autor para ser compartido. El material compartido, se puede obtener a través de torrentes o de computadora a computadora. Varias compañías y casas productoras de películas han tomado medidas contra programas como estos y las personas que lo utilizan. En conjunto con los proveedores de servicio de internet, compañías como Paramount Pictures, monitorean la cantidad de kb (kilovatios) que un usuario utiliza al estar conectado al internet y detectar piratería. Algunos torrentes suelen ser puestos por las mismas compañías, como enlaces falsos para así llegar a las personas que estén tratando de bajar material copyright. Websites – algunas páginas de internet como megaupload.com y ninjavideo.com, se dedican a la distribución de material copyright, en especial películas y series de televisión. En septiembre del 2011 Matthew Smith fue sentenciado a 14 meses de cárcel, la devolución de dinero que hizo mientras operaba ninjavideo.com y entregar al gobierno de Estados Unidos el equipo electrónico que utilizaba para la operación de esta página. (http://www.justice.gov/opa/pr/2012/January/12-crm-079.html )
  12. 12. Propiedad Intelectual El Departamento de Justicia de los Estados Unidos ha creado un grupo de trabajo llamado Department of Justice Task Force on Intellectual Property, el cual se dedica a investigar y procesar todo tipo de delito relacionado con la falsificación y apropiación de material que viole las leyes de propiedad intelectual. (http://www.justice.gov/dag/iptaskforce/ ) El National Intellectual Property Rights Coordination Center, (o el IPRC Center) tiene el fin de compartir información, desarrollar iniciativas, y conducir investigaciones relacionadas al robo de propiedad intelectual. IPR Central protege la salud del público y la seguridad, y la economía de EEUU. (http://www.iprcenter.gov/)
  13. 13. Fraude Se refiere al uso de servicios de Internet o software con acceso al Internet para defraudar a víctimas o de otro modo para aprovecharse de ellos, robando por ejemplo información personal, que puede llevar a un a robo de identidad. Los servicios del Internet pueden ser utilizados para presentar solicitaciones fraudulentas a víctimas futuras, para realizar transacciones fraudulentas, o para cometer fraude a instituciones financieras o a otros. El fraude del Internet puede ocurrir en salas de charla, correo electrónico, o en páginas web.
  14. 14. Fraude Bancos – estos pueden incluir cheques falsos, money orders falsos, cheques robados y tarjetas de credito. Personal – ya que es más fácil cometer fraude directamente a una persona, existen muchas maneras de comerter fraude. Tarjetas de Credito y Cheques Personales Bienes Raices y Autos – el vendedor anucia casas y autos a la venta utilizando fotos e información de otras páginas. Al recivir el pago por la propiedad, la persona desaparece. ebay y PayPal – el vendedor anuncia productos a ser vendidos o subastados en ebay. Al ganador pagar por el artículo, recibe un producto de calidad inferior, algo que no es lo comprado o nada. Call Tag – usando una tarjeta de credito robada, la persona ordena artículos por internet o catalogo y rastrea el envio de la mercancía por internet. Al llegar los artículos a la residencia de la víctima, la persona le llama, haciendose pasar por la compaÑía que envía el paquete diciendole que se le envió por error y que enviarán a otra compaÑía a recoger el paquete. Transferencias de Dinero – la víctima es contactada atraves de correo electrónico solicitando información personal.
  15. 15. Acoso Significa una conducta mediante la cual se ejerce una vigilancia sobre determinada persona; se envían comunicaciones verbales o escritas no deseadas a una determinada persona, se realizan amenazas escritas, verbales o implícitas a determinada persona, se efectúan actos de vandalismo dirigidos a determinada persona, se hostiga repetidamente mediante palabras, gestos o acciones dirigidas a intimidar, amenazar o perseguir a la víctima o a miembros de su familia. (1974. Código Penal de PR. 33 LPRA 4013)
  16. 16. Acoso Cyberstalking – o cyberacoso, es el uso del Internet u otros medios electrónicos con el fin de acosar a un individuo, un grupo de personas, o a una organización. Puede incluir falsas acusaciones, monitoreo, amenazas, robo de identidad, daño de datos o equipo, solicitación de sexo con menores, o recopilar información para uso de acoso. La definición de acoso debe de seguir el criterio de que una persona, en posesión de información sensitiva de otra, utiliza la misma para causarle daño. (2004 Bocil, Paul). En EEUU se creó la ley federal Anti-Cyber-Stalking Law 47 USC 223 mientras cada estado también tienen sus propias leyes y legislaciones sobre el cyberacoso. En Puerto Rico, 33 LPRA 4013 define acoso e incluye el cyberacoso y 33 LPRA 4014 penaliza el acoso y la intimidación, he incluye el cyberacoso.
  17. 17. Acoso Cyberbullying – El termino cyberbullying fue por primera vez definido por el educador canadiense y activista anti-bullying Bill Belsey, como “el uso de información y tecnologías de comunicación para apoyar conducta deliberada, repetida y hostil a un individuo o un grupo, con la intención de hacer daño”. (www.cyberbullying.org) Subsecuentemente cyberbullying ha sido definido como “cuando el Internet, los teléfonos móviles y otros dispositivos son usados para enviar mensajes de texto o imágenes para lastimar o avergonzar a otra persona”. ( www.ncpc.com ) Estudios hechos en el 2004 por I-Safe.org, reflejan que la mayoria de los actos de cyberbullying son atreves de mensajes instantaneos (67%), e-mails y salas de chat (25%), páginas de Internet (23%) y mensajes de texto (16%). (www.i-safe.org) Cyberbullying puede ser tan simple como continuar recibiendo e-mails de una persona a la cual uno ya le ha pedido que no le contacte más, pero puede incluir amenazas, comentarios obscenos o sexuales, comentarios de odio racial, apandillarse en contra de una víctima para abochornarle o ridiculizarle en foros, y anunciar declaraciones falsas con el proposito de humillar a una persona. Cyberbullying puede pasar a personas de cualquier edad, pero usualmente las víctimas son adolecentes. Muchos de estos jóvenes dados a la baja auto- estima, problemas emocionales, frustración, miedo al atacante y el miedo a hablar del problema, recuren al suicidio.
  18. 18. Acoso En el 2006 Megan Meier, de 13 años, cometió suicidio luego de que Lori Drew, de 49 años, abriera una cuenta en MySpace, hacerse pasar por un muchacho de 16 años e hizo amistad con la joven. Luego de semanas de intercambiar mensajes amistosos y enamorar a Meier, Drew comienza a atacarla atreves de mensajes, enviando uno final que leia “El mundo sería mejor sin ti”. Momentos más tarde la joven fue encontrada por su madre ahorcada. (US v. Drew 259 FRD 449). Este, entre otros casos, ha alarmado a la comunidad y al gobierno. Varias agencias sin fines de lucro como el Megan Meier Foundation se dedican a la educación sobre medidas preventivas contra cyberbullying y grupos como WeStopHate ayudan a jóvenes con problemas de autoestima atreves de imágenes y videos en Facebook y YouTube.
  19. 19. Online Predators Peronas que solicitan favores sexuales a adultos o menores ya sea por satisfacción sexual o por algún bien monetario. Menores - Un depredador en línea es un adulto usuario del Internet, que abusa de niños y adolecentes vulnerables, usualmente para la explotación sexual o algún otro tipo de abuso. El trato injusto de menores puede incluir hacerse pasar por un niño para ganar su confianza, peticiones para incluir al menor en actividades o discusiones sexuales con un adulto, exposición no deseada de material sexual (correo electrónico con imágenes desnudas, etc.), y acoso en línea.
  20. 20. Online Predators Sextorción – es la extorción utilizando imágenes sexuales de un usuario, amenazando con hacer públicas las imágenes a cambio de un bien monetario o por placer del extorsionista. En el 2010, el FBI investigó el caso de un hacker que atreves de un virus instalado en un video postulado en Facebook acceso más de 100 computadoras y estafando a más de 260 personas. El video contenía un virus que, al usuario intentar ver el video, se instalaba dándole completo acceso y control al hacker sobre la computadora infectada. De esta manera el podida activar el micrófono y la cámara de la computadora, tomando fotos de las víctimas sin ellas darse cuenta o buscaba entre los archivos de la persona fotos comprometedoras. Luego de tener las imágenes contactaba a las personas exigiendo más fotos o videos explícitos. (http://www.fbi.gov/news/stories/2010/november/web-of- victims)
  21. 21. Deep Linking Con este nombre se hace referencia a la práctica, cada vez más extendida, de usar las informaciones de terceros en la propia web, mediante la inclusión de links o referencias a otras páginas de terceros. La idea sería la de ofrecer más información igual a más negocio, habitualmente y aumentar las visitas y la remuneración por publicidad. El debate se centra en si debe haber algún límite a la facultad de incluir links que llevan a información que todas las empresas desean hacer pública mediante la red. Ello es relevante puesto que una de las grandes ventajas del World Wide Web es, precisamente, el uso del llamado hipertexto mediante el cual vamos de una página web a otra. El caso más conocido de deep linking se refiere al pleito que mantiene Ticketmaster.com contra Tickets.com. Según TicketMaster.com, la demandada usaba links profundos a sus páginas, de modo que los usuarios, visitando la web de Tickets.com, compraban entradas disponibles en TicketMaster.com. Ello genera confusión entre los usuarios acerca de quién es el vendedor u operador del servicio. Otros ejemplos son los de los buscadores de ofertas en websites de subastas (que EBay dice que le perjudican enormemente) o los multibuscadores (como Metacrawler) que utilizan recursos de terceros para dar servicio a los usuarios. En todo caso, el deep linking provoca que los ingresos por publicidad puedan verse comprometidos, ya que generalmente el usuario ve la publicidad del “ linkante” , no del “ linkado. Con el deep linking evitamos la página principal del servidor al cual nos conectamos, siendo precisamente esta página principal dónde se encuentra la publicidad más cara e importante de dicha página.
  22. 22. Cyberterrorismo Oficinas gubernamentales y especialista en seguridad en sistemas de información han documentado una alza significativa en problemas en el Internet y el espionaje de servidores desde el 2001. La mayor preocupación esta en que estos actos pueden estar relacionados a un grupo organizado de cyberterroristas, servicios de inteligencia extranjera u otros grupos destinados a infiltrarse en los sistemas críticos de los EEUU. Un cyberterrorista es aquel individuo que intimida o asecha a un gobierno u organización para promover sus creencias políticas u objetivos sociales por medio de ataques computadorizados a otras computadoras, redes, e información guardada en estos. Cyberterrorism puede definirse en general como un acto de terrorismo cometido atraves del ciberespacio o algún medio computadorizado. (1983 Parker) Tan simple como una propaganda anunciando un ataque de bomba en un dia festivo se considera cyberterrorismo. De la misma manera ataques de hackers dirigidos a individuos, familias, organizados por grupos para causar miedo entre la población, demonstrar poder, recolectar información relevante, robos, extorción, etc. Cyberextorción es una forma de cyberterrorismo en la cual una página web, un servidor de e- mails o un sistema de computadoras está sujeto a que se le niegue servicios u otros ataques por hackers que demandan dinero a cambio de parar el ataque. Según el FBI, cyberextorcionistas han incrementado sus ataques a corporaciones, impidiendo que las mismas puedan operar y demandando pagos si desean que se les restaure el servicio. Más de 20 casos de cyberextorción se reportan mensualmente al FBI y muchos no se reportan con tal de mantenerse en el anonimato. (www.fbi.gov)
  23. 23. Ciberextorción El Departamento de Defensa de los Estados Unidos a notado que en el ciberespacio a incrementado a nivel nacional, preocupación por eventos geo-estrategicos de gran significancia. Entre estos se encuentra el ataque a Estonia en el 2007, a legadamente por los rusos. “En agosto de 2008, Rusia nuevamente conduce ataques cibernéticos, esta vez de manera coordinada y sincronizada contra el país de Georgia. Por temor a que estas guerras se conviertan en una norma entre las naciones, las operaciones en el ciberespacio serán impactadas y adaptadas por la milicia en el futuro. (http://www.carlisle.army.mil/DIME/documents/War%20is %20War%20Issue%20Paper%20Final2.pdf)
  24. 24. Casos de Ciberterrorismo y Ciberextorción Documentados Uno de los casos de fraude más conosido ocurrió por un curso de tres aÑos comenzando en 1970. El jefe de cajeros de la sucursal de Park Avenue del Union Dime Savings Bank de Nueva York malversó más de $1.5 millones de cientos de cuentas. ((2003 Weitzer, Ronald) Un grupo de hackers llamado MOD (Masters of Deception, por sus siglas en ingles) a legadamente robó los códigos secretos e información técnica de Pacific Bell Nynex y otras compaÑías de teléfono en adición a algunas de las grandes agencias de crédito y dos universidades. El daño causado fue extenso. La compañía Southwestern Bell sufrió pérdidas de $370,000 ellos solos. (2003 Weitzer, Ronald) En 1983, un estudiante de 19 aÑos de la UCLA utilizó su computadora para entrar al sistema de comunicaciones internacional del Departamento de Defensa. (2003 Weitzer, Ronald) En agosto de 2010 una investigación internacional, Operación Delego, operando bajo el Deparment of Homeland Security, acabó con la organización de pedófilos Dreamboard. En su página web de aproximadamente 600 miembros, distribuían 123 terabytes de pornografía infantil (el equivalente a aproximadamente 16,000 DVDs). Hasta el momento este a sido el caso más grande en la corte de los EEUU de pornografía infantil a nivel internacional con 52 arrestos alrededor del mundo. (dhs.gov)
  25. 25. Pasos a seguir para proteger nuestra privacidad, menores y dinero Nunca de su información personal en grupos o redes sociales Corra el anti-virus con regularidad Al hacer compras, verifique que la página sea de confianza o utilizar PayPal No habrá emails de personas que no conozca y nunca conteste emails que puedan ser considerados spam o phishing No baje programas, música, videos o películas sin la autorización del dueño Monitoree las actividades y páginas que visiten los menores Hable con ellos sobre los riesgos y posibles ataques en el Internet y hágale entender que debe de buscar ayuda de ser acosado, abusado o solicitado por una persona desconocida Alertar a las autoridades sobre posible fraude, terrorismo, abuso, etc. Al descargar un producto, leer los comentarios de otros usuarios y siempre verificar que el archivo no sea un ejecutable (.exe) a menos que lo que este bajando sea eso mismo
  26. 26. Aspectos Legales del Uso de Computadoras El uso de sistemas de información y de redes electrónicas, incluyendo el Internet, ha adquirido importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado. Esto quiere decir que a través del servicio de redes electrónicas, se establecen relaciones económicas y de comercio, y se realizan actos y contratos de carácter civil y mercantil que es necesario normarlos, regularlos y controlarlos, mediante la expedición de una Ley especializada sobre la materia.
  27. 27. Legislación Puertorriqueña En Puerto Rico se aprobó recientemente la Ley de Firmas Digitales para la regulación del comercio electrónico. En sus disposiciones generales señala como propósito de “facilitar la comunicación por medios electrónicos confiables; minimizar la incidencia en la falsificación de las firmas digitales y el fraude en el comercio electrónico establece normas uniformes relacionadas con la autenticación y confiabilidad de la comunicación electrónica.” Esta ley es un mecanismo para combatir impostores y personas que pretenden evadir la responsabilidad de cumplir sus obligaciones.
  28. 28. Legislación Federal El gobierno federal de los Estados Unidos también se ha encargado de aprobar legislación para reglamentar el comercio electrónico. Electronic Communications Act en el 1986,tipifica como delito la intercepción o alteración, internacional y sin autorización, de comunicaciones electrónicas almacenadas por los proveedores de estos servicios. Además prohíbe la obstaculicen del acceso de personas facultadas para hacerlo. Con esta ley Estados Unidos reconoce el internet como parte de los sistemas de comunicación y se compromete al desarrollo del mismo. Se ha preocupado por el contenido de la información que habita el ciberespacio. Como consecuencia, se crean leyes como el Child Online Protection Act y el Communications Decency Act, que animan a proteger al consumidor, en especial a los menores, de material indecente y ofensivo en los sistemas electrónicos. Esta última fue declarada inconstitucional por violar el derecho a la libre expresión en Reno v. American Civil Liberties Union. Aplica a quien a sabiendas, cree, solicite o inicie una transmisión de comunicaciones obscenas o indecentes con el propósito de molestar, amenazar u hostigar a otras personas. La prohibición afecta tanto a comunicaciones interestatales como extranjeras. También penaliza este comportamiento cuando se destina a niños menores de 18 años. Leyes como el Digital Millenium Copyright Act protege la propiedad intelectual, esta se enfoca en las prácticas de evadir los sistemas de protección de propiedad intelectual. Bajo esta ley, es delito el manufacturar o proveer productos o servicios diseñados para defraudar estos mecanismos de protección. Tienen como propósito el evitar que personas no autorizadas evadan o desactiven sistemas de seguridad que protegen la propiedad intelectual de otro ciudadano. El Online Copyright Infrigiment Liability Limitation Act, esta libera de responsabilidad al proveedor de servicio de internet (ISP) por actos ilegales contra la propiedad intelectual cometidos por subscriptores, cuando se dan los requisitos enumerados en la ley. Para que se de, el proveedor de servicios no puede formar parte del acto, ni tener conocimiento del mismo, las circunstancias que constituyan el acto no pueden ser aparentes y que de conocer la existencia de la actividad ilegal posteriormente, actúe rápidamente para remediarla.
  29. 29. Agencias ReguladorasFBI http://www.fbi.gov/Intelectual Property Right Center http://www.iprcenter.gov/Department of Justice of USA http://www.fbi.gov/ http://www.cybercrime.gov
  30. 30. El Internet es una gran herramienta detrabajo, medio deentretenimiento, comunicación, noticias ynegocios. El uso erroneo de el mismo puedehacer daño a otros y a uno mismo. Existenmuchas medidas de precaución para hacer deesta experiencia una grata y segura para todala familia.

×