2. •Los medios virtuales se constituyen en
una nueva herramienta de comunicación
con el mundo antes desconocido. Posee
ventajas y desventajas, una de estas es
que existen personas inescrupulosas que
valiéndose de conocimientos
tecnológicos y/o de sistemas vulneran
contraseñas, usuarios, cuentas y demás
para cometer delitos informáticos.
3. Delitos en Internet
• Claves programáticas espías: conocidas como troyanos, o software
espías, utilizadas para sustraer información en forma remota y física,
preferiblemente aquella que le permita al delincuente validarse en
el sistema bancario, suplantando a la víctima.
• Estafas a través de subastas en línea: se presentan en el servicio de
venta de productos, generalmente ilícitos, en línea o en la red; se
pueden encontrar celulares hurtados, software de aplicaciones
ilegales, además puede ser una vía de estafa ya que se suelen
incumplir reglas de envió y de calidad de los productos solicitados.
• Divulgación indebida de contenidos: son conductas originadas en el
anonimato ofrecido en la internet y el acceso público sin control
desde ciber cafés; entre ellas se encuentran el envió de correos
electrónicos anónimos, con fines injuriosos o calumnias, amenazas y
extorsiones.
4. • Pornografía infantil en internet: a través de foros, chats,
comunidades virtuales, transferencias de archivos, entre otras
modalidades, los delincuentes comercializan material pornográfico
que involucra menores de edad.
• Violación a los derechos de autor: utilizando reproductores en
serie, los delincuentes realizan múltiples copias de obras musicales,
videogramas y software.
• Piratería en internet: implica la utilización de internet para vender o
distribuir programas informáticos protegidos por las leyes de la
propiedad intelectual. Aquí encontramos la utilización de tecnología
par a par, correo electrónicos; grupos de noticias, chat por relay de
internet, orden postal o sitios de subastas, protocolos de
transferencia de archivos, etc.
5. Derechos de autor
El Autor es el titular del Derecho de Autor desde el mismo
momento de la creación del recurso Web (artículo, animación,
sonido...). Es el simple hecho de su creación, elaboración o
composición el que nos confiere la propiedad intelectual sobre
el recurso.
Por tanto, esto significa que no es obligatoria ni necesaria la
inscripción en ningún tipo de registro ni oficina para disfrutar de
este derecho sobre nuestras creaciones. Sin embargo existen
ciertas formalidades, que si bien no son obligatorias, pueden
ayudarnos frente a usos ilícitos de nuestros recursos.
6. Recurso Web
Para que el recurso web que hemos creado sea susceptible de
protección intelectual, este recurso debe ser original, que no
debemos confundir con novedoso. Por originalidad se entiende
la originalidad en la forma de representar una idea, no la
originalidad de la idea en sí misma. El Derecho de Autor no
protege las ideas.
En la Web, entre otros, se consideran recursos objeto de
protección por el Derecho de Autor: animaciones, videos,
sonidos, recursos musicales, textos, código fuente (cliente o
servidor), iconos, logos, gráficos, etc...
7. Copyleft
La licencia Copyleft es el opuesto al
Copyright. Una obra bajo licencia Copyleft
puede ser distribuida, modificada, copiada
o incluso hacer un uso comercial de esta (
esto ultimo si el autor lo desea ) sin ningún
problema.
8. Ciberpolicía
Los ciberpolicías son agentes especializados en delitos
informáticos y fraudes a través de Internet.
Son quienes descubren webs que violan la ley y encuentran a los
autores de ataques informáticos. Páginas webs que prometen
recargas de móviles, subastas, farmacias y ofertas de trabajo,
son algunos señuelos que utilizan delincuentes informáticos
para capturar datos que les ayuden a estafar.
9. Censura y autocensura en la
Web
• La manipulación de los poderes que se traslada a la web, no
permite que ciertos contenidos sean publicados y controlan el
acceso de los ciudadanos a sitios web, borrando información y
ocultando cierto contenido que no es conveniente o que
simplemente no es apto para encontrarse a la hora de
navegar. Esta censura tiene como secuencia, la autocensura
que toman algunos autores a la hora de publicar, opinar o
mostrar algún punto de vista, puesto que se pueden ver
afectados porque sus comentarios sean censurados, una de la
razones es que el tipo de información no es conveniente para
ciertas personas u organizaciones.
10. Netiquette
Se refiere a las reglas de cómo comportarse adecuadamente en
el Internet. Estas reglas se pueden incorporar en diferentes
sistemas sociales basadas en la web como lo son foros, sistemas
de comentarios en blogs, redes de videojuegos, correos
electrónicos, chats, Newsgroups, entre otros.
Aunque diversos sistemas incluyen reglas que pueden variar
entre sí, algunos de estos “netiquettes” son bastante básicos.
Un buen “netiquette” incluye el evitar usar palabras soeces,
insulto, frustración o agitación a otros miembros o usuarios,
entre otras reglas.
11. Ejemplos reales de delitos
• El ejemplo más común de estos delitos es el Phishing o utilización de
claves para el acceso a cuentas bancarias, y el fraude mediante la
suplantación de la identidad de una persona.
• El matoneo o bullying cibernético, en el que se usan fotografías y
elementos audiovisuales que buscan la humillación y deshonra de
una persona, también se hace por medio de mensajes y amenazas
en correos electrónicos y redes sociales
• suplantación de identidad en redes sociales para hacer mal uso de
la imagen de una persona, cayendo en delitos convencionales como
injuria, calumnia o suplantación de identidad, llevándolo al nivel de
la web y hablando en nombre de otro.