normatividad en la web
TRANSCRIPT
DELITOS EN INTERNET
El concepto de delito informático o en Internet puede englobar tanto los
delitos cometidos contra el sistema informático o que son realizados en
la red, como los delitos que no son llevados a cabo contra entidades
virtuales pero que son cometidos mediante el uso de sistemas de
información en línea.
CIBERDELINCUENCIA
Según la interpol La ciberdelincuencia constituye uno de los ámbitos delictivos de
más rápido crecimiento. Cada vez más delincuentes se aprovechan de la
rapidez, la comodidad y el anonimato que ofrecen las tecnologías modernas
para llevar a cabo diversos tipos de actividades delictivas.
Estas incluyen ataques contra sistemas y datos informáticos, usurpación de la
identidad, distribución de imágenes de agresiones sexuales contra menores,
estafas relacionadas con las subastas realizadas a través de Internet,
intrusión en servicios financieros en línea, difusión de virus, botnets (redes de
ordenadores infectados controlados por usuarios remotos) y distintos tipos de
estafas cometidas por correo electrónico, como el phishing (adquisición
fraudulenta de información personal confidencial).
A continuación algunos ejemplos de delitos en internet.
PHISHING
El phishing es uno de los delitos informáticos máspopulares.
Sólo requiere del envío de correos electrónicos paraengañar a alguien, dirigirlo a una página web falsay robarle su información y dinero.
Según Kaspersky, compañía de antivirus y seguridaddigital, más del 80% de los códigos maliciosos sondesarrollados con el objetivo de robar informaciónbancaria. En Colombia cada mes se registrancerca de 187 denuncias por robos informáticos,entre ellos el phishing es el delito más común. Supopularidad ha crecido velozmente en el país,evidencia de esto son los cerca de 6 millones dedólares que se perdieron en el 2011 a causa deeste delito.
ROBO DE INDENTIDAD
1 de cada 4 personas menor de 30 años es víctima de este delito.
Con el auge de las tecnologías, el robo de identidad se haconvertido en uno de los delitos más populares. Según elreporte sobre seguridad de Cisco realizado el año pasado en14 países, 1 de cada 4 personas menores de 30 años ha sidovíctima de robo de identidad.
La falta de conciencia sobre la importancia de cuidar lainformación personal y la necesidad de usar contraseñasseguras, son situaciones aprovechadas por delincuentes pararobar información, suplantar identidades, acceder ilegalmentea cuentas bancarias, y llevar a cabo diferentes actividadesilícitas. La telefonía celular y fija, los computadores, softwaresespías y el phising son los dispositivos y herramientas máspopulares para llevar a cabo este delito. Y aunque internet esun lugar propicio para que se de, también puede darse con lapérdida o el robo físico de documentos.
ROBO DE INDENTIDAD
En la mayoría de los casos las personas no notan que su identidad ha
sido robada sino hasta cuando su nombre aparece en reportes de
crédito, revisan sus extractos bancarios y notan movimientos
extraños, quieren contratar servicios o acceder a sus cuentas y no
pueden o, cuando por medio de publicaciones en sus redes
sociales o correos electrónicos evidencian que su identidad ha sido
suplantada.
Las consecuencias son muchas, y son tanto económicas como
emocionales, ya que pueden desarrollar problemáticas como el
sexting, ciberacoso, extorsión, y daños a la reputación y
credibilidad de la víctima.
CYBERSTALKING
Este es otro tipo de acoso que se da por medio deluso de algunas tecnologías, principalmenteInternet. Se caracteriza por el seguimiento einvestigación constante de información sobre unapersona o empresa. Es un acto premeditado,repetitivo, obsesivo, y sobre todo, no deseado.
Para encontrar a las víctimas y mantener su acoso, loscyberstalkers usan chats, foros y redes sociales.Por medio de ellas siguen a las personas,escriben acusaciones falsas y amenazas, robansu identidad, dañan su información, o el equipoque la almacena. Este acoso genera miedo,humillación y afecta el autoestima y la seguridadde las personas; también, puede destruiramistades, carreras y empresas. Las mujeres, losniños y los grupos minoritarios son las principalesvíctimas.
CYBERSTALKING
Generalmente el cyberstalking no lo comete una persona extraña, sino
una conocida: un ex, un antiguo amigo, o alguien con motivaciones
de odio, venganza, obsesión o control. Para hacerlo no necesitan
salir de su casa, y se aprovecha de la invisibilidad y distancia que
ofrecen las tecnologías, para actuar sin pensar en las
consecuencias.
Aunque es difícil evitar que te ocurra, recuerda que en tus manos tienes
las herramientas para controlar y dar fin a la situación: guarda la
información que pueda servir como evidencia (chats, correos,
capturas de pantalla) y denuncia.
DERECHOS DE AUTOR
Copyright: Es un modelo que busca proteger
los derechos de autor de una obra
brindándole a su propietario el control
sobre el uso que se le da a su creación.
Bajo esta regla, el autor tiene plena
autonomía para restringir el uso, copia,
distribución y publicación de su obra si no
quiere ceder ningún derecho a los
usuarios.
Las reglas del copyright varían de acuerdo al
país y cada estado tiene diferentes
aplicaciones de dicha norma.
COPYLEFT
Según la fundación www.copyleft.org este término “Es el
que se utiliza en el ámbito informático (y se aplica de
manera análoga a la creación literaria y artística) para
designar el tipo de protección jurídica que confieren
determinadas licencias que garantizan el derecho de
cualquier usuario a utilizar, modificar y redistribuir un
programa o sus derivados, siempre que se mantengan
estas mismas condiciones de utilización y difusión.
Esta palabra comenzó a utilizarse en los años setenta por
oposición a copyright para señalar la libertad de difusión
de determinados programas informáticos que les
otorgaban sus creadores.”
ESTAMENTOS DE CONTROL DE LA RED
La red ofrece una especie de conducto regular en caso de que el navegante se sienta en peligro. Inicialmente, los navegadores y algunas páginas web dan posibilidad a sus usuarios de denunciar cualquier irregularidad. Por ejemplo en Internet Explorer a través del menú „seguridad‟ se pueden denunciar determinados sitios web.
También portales como Hotmail, dan la posibilidad al internauta de denunciar procesos sospechosos como un correo que solicita información personal, en la opción „Marcar como‟ y luego „Correo de suplantación de identidad‟ se puede hacer la respectiva denuncia.
ESTAMENTOS DE CONTROL EN LA RED
La legislación nacional también pone a disposición unos organismos cuya función es regular las TIC. Entre los más importantes están:
• Ministerio de Tecnologías de la Información y las Comunicaciones: Se encarga de crear y promover políticas y programas del sector de las tecnologías.
• Comisión de Regulación de las Comunicaciones: Promueve competencias, evita el abuso de posición dominante y regula los mercados en la red y los servicios de comunicación.
• Agencia Nacional del Espectro: Ofrece soporte técnico para la gestión, vigilancia y control del espectro radioeléctrico.
Policía Nacional: También hay agentes especializados en tecnología preparados para contrarrestar delitos cometidos a través de la red.
Globalmente, se pueden encontrar entes que regulan los procesos de la web como:
• Organización Mundial de Propiedad Intelectual
• Comisión de las Naciones Unidas para el Derecho Mercantil Internacional
• Cámara de Comercio Internacional
CENSURA EN LA WEB
La censura en internet comprende diversos procedimientos implementados por
los estados u otros grupos no estatales con la finalidad de controlar o
suprimir determinados contenidos en internet.
En particular se ve afectada la difusión de noticias y opiniones; en algunos
países, también las páginas web con contenidos eróticos o religiosos. En
este sentido, la censura de internet no se diferencia sustancialmente de la
censura de otros medios de comunicación masiva.
AUTOCENSURA EN LA WEB
Según la UNESCO en un documento sobre la libertad de expresión esta consiste en inhibirse de opinar sobre determinados temas por miedo a represalias de algún tipo. Pueden haber dos clases de autocensura:
En cuanto a los medios de comunicación: Sesgar informaciones, prohibir contenidos, cambiar el planteamiento de la agenda informativa.
En cuanto a los individuos: Temor a perder un empleo, a ser vulnerados o inclusive asesinados por divulgar algún tipo de información por lo que se abstienen de publicarla.
Según el artículo 19 de la Declaración Universal de los Derechos Humanos:
Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.
NETIQUETTE
También conocida como netiqueta, es un término que hace referencia al conjunto
de normas que regulan el comportamiento de una persona en la red, más
que todo en espacios de interacción entre usuarios como foros, chats,
correos electrónicos o grupos de noticias.
Con la expansión del internet y sus innumerables ventajas, los usuarios llegaron
a darle mal uso a determinados espacios. Es allí donde surge la necesidad
de crear estrategias de respeto para todos los usuarios al momento de
interactuar y navegar en la web. Posteriormente se establecieron unos
códigos de conducta, como el Request for Comments 1855, elaborado en el
año 1995.
Cada comunidad aplica sus propias reglas al uso de Internet, pero siempre bajo
la premisa "hay alguien que está detrás de un computador y a ese debe
respetársele".
EJEMPLOS DE DELITOS
Ciberacoso:
Dos niñas fueron arrestadas en Florida, Estados Unidos, bajo cargos de acoso conagravantes relacionados con la muerte de la adolescente Rebecca Sedwick, quiense suicidó el mes pasado tras ser blanco de un intensoacoso cibernético.
La policía del condado Polk arrestó a las dos niñas de 12 y 14 años de edad, luego que lamayor admitió a través de internet el pasado fin de semana haber acosado a Sedwick yno sentir remordimiento, así como por el temor de que el acoso continuará contra otrasmenores.
La adolescente Guadalupe Shaw, de 14 años, está acusada de proferir amenazas de golpeara Sedwick, y decirle que debería "beber blanqueador y morirse" y sugerirle que sesuicidase, según indicó la oficina del Alguacil.
El ciberacoso contra la menor se inició luego de que Shaw comenzó a salir con un niño conel que Sedwick había tenido una relación, de acuerdo con la policía.
Al menos 15 niñas "aterrorizaron" a Sedwick durante varios meses con mensajes como"deberías morirte" o"deberías suicidarte", pero Shaw y la otra menor fueron las únicasacusadas hasta el momento.
EJEMPLOS DE VIOLACIÓN DE DERECHOS DE AUTOR
Napster fue un servicio de distribución de archivos de música (en formato MP3), la
primera gran red P2P de intercambio creado por Sean Parker y Shawn
Fanning. Su popularidad comenzó durante el año 2000. Su tecnología permitía
a los aficionados a la música compartir sus colecciones de MP3 fácilmente con
otros usuarios, lo que originó las protestas de las instituciones de protección de
derechos de autor.
CASO NAPSTER
La primera versión de Napster fue publicada a finales de 1999. Fue el primero de los sistemas de distribución de archivos entre pares de popularidad masiva, y era una red centralizada, ya que utilizaba un servidor principal para mantener la lista de usuarios conectados y archivos compartidos por cada uno de ellos. Las transferencias de archivos, sin embargo, eran realizadas entre los usuarios sin intermediarios.
En diciembre de 1999, varias empresas discográficas iniciaron un juicio en contra de Napster. Esto trajo a Napster una enorme popularidad y varios millones de nuevos usuarios. Napster alcanzó su pico con 26,4 millones de usuarios en febrero del año 2001.1
Para los seguidores de Napster el juicio fue algo confuso. Para ellos la habilidad de compartir archivos era una característica propia de Internet, y no de Napster, el cual actuaba simplemente como un motor de búsqueda. Muchos argumentaban que de cerrar Napster sólo se conseguiría que sus usuarios emigraran hacia otros sistemas de intercambio de archivos. Esto último de hecho ocurrió, con software como Ares Galaxy, Kazaa, Emule, LimeWire y eDonkey2000.
En julio de 2001 un juez ordenó el cierre de los servidores Napster para prevenir más violaciones de derechos de autor. Hacia el 24 de septiembre del 2001, había prácticamente llegado a su fin. Napster aceptó pagar a las empresas discográficas 26 millones de dólares por daños y otros 10 millones de dólares por futuras licencias.
EJEMPLO DE CENSURA
Wikipedia se auto-censura en Rusia en protesta contra nueva ley
El proyecto pretende crear una lista oficial de páginas censuradas,
que los ISP tendrán que bloquear de forma obligatoria.
CASO WIKIPEDIA EN RUSIA
Wikipedia cerró su página en ruso durante hoy para protestar en contra de un proyecto de ley que pretende aumentar el control del gobierno sobre Internet. Según las autoridades, la idea es atacar la pornografía infantil y sitios que promuevan el uso de drogas y suicidios. Sin embargo, los críticos indican que podría ser usado para aumentar la censura del gobierno en Internet.
Wikipedia está entre los críticos, y en su portada censuró el logo con un cuadro negro, agregando el texto "imagina un mundo sin conocimiento libre".
La ley, que será debatida mañana en el Parlamento, "llevará a la creación de un análogo ruso del Gran Firewall de China", dijo Wikipedia en un comunicado. La idea es crear una lista oficial de páginas censuradas, que los ISP tendrán que bloquear de forma obligatoria.
El Ministerio de Justicia ruso ya mantiene una lista de más de 1.000 sitios considerados "extremistas" y ordenó su cierre. El nuevo proyecto ha despertado temores entre los usuarios, muchos de los cuales usan la red para organizar protestas en las calles de Moscú, desde que se anunció que Vladimir Putin volverá a la presidencia.
CIBERGRAFÍA
http://www.interpol.int/es/Criminalidad/Delincuencia-inform%C3%A1tica/Ciberdelincuencia
http://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/item/555-el-phishing-crece-en-colombia.html
http://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/item/535-robo-de-identidad.html
http://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/item/533-cyberstalking-definici%C3%B3n-y-caracter%C3%ADsticas.html
http://fundacioncopyleft.org/es/9/que
http://www.slideshare.net/Derechotics/entes-reguladores-de-internet-y-las-tic-en-11676067
http://es.wikipedia.org/wiki/Censura_en_Internet
http://www.slideshare.net/diegueins192/presentacion-puce-censura-y-autocensura-y-redes-sociales
http://www.uned.es/iued/guia_actividad/netiqueta.htm
http://lasindias.net/indianopedia/Netiqueta
http://www.eluniversal.com.mx/el-mundo/2013/arrestan-ninias-ciberacoso-condujo-suicidio-958415.html
http://www.fayerwayer.com/2012/07/wikipedia-se-auto-censura-en-rusia-en-protesta-contra-nueva-ley/
http://www.delitosinformaticos.com/propiedadintelectual/napster.shtml