0
DELITOS EN INTERNET
El concepto de delito informático o en Internet puede englobar tanto los
delitos cometidos contra el s...
CIBERDELINCUENCIA
Según la interpol La ciberdelincuencia constituye uno de los ámbitos delictivos de
más rápido crecimient...
PHISHING
El phishing es uno de los delitos informáticos más
populares.
Sólo requiere del envío de correos electrónicos par...
ROBO DE INDENTIDAD
1 de cada 4 personas menor de 30 años es víctima de este delito.
Con el auge de las tecnologías, el rob...
ROBO DE INDENTIDAD
En la mayoría de los casos las personas no notan que su identidad ha
sido robada sino hasta cuando su n...
CYBERSTALKING
Este es otro tipo de acoso que se da por medio del
uso de algunas tecnologías, principalmente
Internet. Se c...
CYBERSTALKING
Generalmente el cyberstalking no lo comete una persona extraña, sino
una conocida: un ex, un antiguo amigo, ...
DERECHOS DE AUTOR
Copyright: Es un modelo que busca proteger
los derechos de autor de una obra
brindándole a su propietari...
COPYLEFT
Según la fundación www.copyleft.org este término “Es el
que se utiliza en el ámbito informático (y se aplica de
m...
ESTAMENTOS DE CONTROL DE LA RED
La red ofrece una especie de conducto
regular en caso de que el navegante
se sienta en pel...
ESTAMENTOS DE CONTROL EN LA RED
La legislación nacional también pone a disposición unos organismos cuya función es
regular...
CENSURA EN LA WEB
La censura en internet comprende diversos procedimientos implementados por
los estados u otros grupos no...
AUTOCENSURA EN LA WEB
Según la UNESCO en un documento sobre la libertad de expresión esta consiste
en inhibirse de opinar ...
NETIQUETTE
También conocida como netiqueta, es un término que hace referencia al conjunto
de normas que regulan el comport...
EJEMPLOS DE DELITOS
Ciberacoso:
Dos niñas fueron arrestadas en Florida, Estados Unidos, bajo cargos de acoso con
agravante...
EJEMPLOS DE VIOLACIÓN DE DERECHOS DE AUTOR

Napster fue un servicio de distribución de archivos de música (en formato MP3)...
CASO NAPSTER
La primera versión de Napster fue publicada a finales de 1999. Fue el primero de los
sistemas de distribución...
EJEMPLO DE CENSURA
Wikipedia se auto-censura en Rusia en protesta contra nueva ley
El proyecto pretende crear una lista of...
CASO WIKIPEDIA EN RUSIA
Wikipedia cerró su página en ruso durante hoy para protestar en contra de un
proyecto de ley que p...
CIBERGRAFÍA
http://www.interpol.int/es/Criminalidad/Delincuencia-inform%C3%A1tica/Ciberdelincuencia
http://www.enticconfio...
Normatividad en la web
Upcoming SlideShare
Loading in...5
×

Normatividad en la web

65

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
65
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Normatividad en la web"

  1. 1. DELITOS EN INTERNET El concepto de delito informático o en Internet puede englobar tanto los delitos cometidos contra el sistema informático o que son realizados en la red, como los delitos que no son llevados a cabo contra entidades virtuales pero que son cometidos mediante el uso de sistemas de información en línea.
  2. 2. CIBERDELINCUENCIA Según la interpol La ciberdelincuencia constituye uno de los ámbitos delictivos de más rápido crecimiento. Cada vez más delincuentes se aprovechan de la rapidez, la comodidad y el anonimato que ofrecen las tecnologías modernas para llevar a cabo diversos tipos de actividades delictivas. Estas incluyen ataques contra sistemas y datos informáticos, usurpación de la identidad, distribución de imágenes de agresiones sexuales contra menores, estafas relacionadas con las subastas realizadas a través de Internet, intrusión en servicios financieros en línea, difusión de virus, botnets (redes de ordenadores infectados controlados por usuarios remotos) y distintos tipos de estafas cometidas por correo electrónico, como el phishing (adquisición fraudulenta de información personal confidencial). A continuación algunos ejemplos de delitos en internet.
  3. 3. PHISHING El phishing es uno de los delitos informáticos más populares. Sólo requiere del envío de correos electrónicos para engañar a alguien, dirigirlo a una página web falsa y robarle su información y dinero. Según Kaspersky, compañía de antivirus y seguridad digital, más del 80% de los códigos maliciosos son desarrollados con el objetivo de robar información bancaria. En Colombia cada mes se registran cerca de 187 denuncias por robos informáticos, entre ellos el phishing es el delito más común. Su popularidad ha crecido velozmente en el país, evidencia de esto son los cerca de 6 millones de dólares que se perdieron en el 2011 a causa de este delito.
  4. 4. ROBO DE INDENTIDAD 1 de cada 4 personas menor de 30 años es víctima de este delito. Con el auge de las tecnologías, el robo de identidad se ha convertido en uno de los delitos más populares. Según el reporte sobre seguridad de Cisco realizado el año pasado en 14 países, 1 de cada 4 personas menores de 30 años ha sido víctima de robo de identidad. La falta de conciencia sobre la importancia de cuidar la información personal y la necesidad de usar contraseñas seguras, son situaciones aprovechadas por delincuentes para robar información, suplantar identidades, acceder ilegalmente a cuentas bancarias, y llevar a cabo diferentes actividades ilícitas. La telefonía celular y fija, los computadores, softwares espías y el phising son los dispositivos y herramientas más populares para llevar a cabo este delito. Y aunque internet es un lugar propicio para que se de, también puede darse con la pérdida o el robo físico de documentos.
  5. 5. ROBO DE INDENTIDAD En la mayoría de los casos las personas no notan que su identidad ha sido robada sino hasta cuando su nombre aparece en reportes de crédito, revisan sus extractos bancarios y notan movimientos extraños, quieren contratar servicios o acceder a sus cuentas y no pueden o, cuando por medio de publicaciones en sus redes sociales o correos electrónicos evidencian que su identidad ha sido suplantada. Las consecuencias son muchas, y son tanto económicas como emocionales, ya que pueden desarrollar problemáticas como el sexting, ciberacoso, extorsión, y daños a la reputación y credibilidad de la víctima.
  6. 6. CYBERSTALKING Este es otro tipo de acoso que se da por medio del uso de algunas tecnologías, principalmente Internet. Se caracteriza por el seguimiento e investigación constante de información sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo, y sobre todo, no deseado. Para encontrar a las víctimas y mantener su acoso, los cyberstalkers usan chats, foros y redes sociales. Por medio de ellas siguen a las personas, escriben acusaciones falsas y amenazas, roban su identidad, dañan su información, o el equipo que la almacena. Este acoso genera miedo, humillación y afecta el autoestima y la seguridad de las personas; también, puede destruir amistades, carreras y empresas. Las mujeres, los niños y los grupos minoritarios son las principales víctimas.
  7. 7. CYBERSTALKING Generalmente el cyberstalking no lo comete una persona extraña, sino una conocida: un ex, un antiguo amigo, o alguien con motivaciones de odio, venganza, obsesión o control. Para hacerlo no necesitan salir de su casa, y se aprovecha de la invisibilidad y distancia que ofrecen las tecnologías, para actuar sin pensar en las consecuencias. Aunque es difícil evitar que te ocurra, recuerda que en tus manos tienes las herramientas para controlar y dar fin a la situación: guarda la información que pueda servir como evidencia (chats, correos, capturas de pantalla) y denuncia.
  8. 8. DERECHOS DE AUTOR Copyright: Es un modelo que busca proteger los derechos de autor de una obra brindándole a su propietario el control sobre el uso que se le da a su creación. Bajo esta regla, el autor tiene plena autonomía para restringir el uso, copia, distribución y publicación de su obra si no quiere ceder ningún derecho a los usuarios. Las reglas del copyright varían de acuerdo al país y cada estado tiene diferentes aplicaciones de dicha norma.
  9. 9. COPYLEFT Según la fundación www.copyleft.org este término “Es el que se utiliza en el ámbito informático (y se aplica de manera análoga a la creación literaria y artística) para designar el tipo de protección jurídica que confieren determinadas licencias que garantizan el derecho de cualquier usuario a utilizar, modificar y redistribuir un programa o sus derivados, siempre que se mantengan estas mismas condiciones de utilización y difusión. Esta palabra comenzó a utilizarse en los años setenta por oposición a copyright para señalar la libertad de difusión de determinados programas informáticos que les otorgaban sus creadores.”
  10. 10. ESTAMENTOS DE CONTROL DE LA RED La red ofrece una especie de conducto regular en caso de que el navegante se sienta en peligro. Inicialmente, los navegadores y algunas páginas web dan posibilidad a sus usuarios de denunciar cualquier irregularidad. Por ejemplo en Internet Explorer a través del menú „seguridad‟ se pueden denunciar determinados sitios web. También portales como Hotmail, dan la posibilidad al internauta de denunciar procesos sospechosos como un correo que solicita información personal, en la opción „Marcar como‟ y luego „Correo de suplantación de identidad‟ se puede hacer la respectiva denuncia.
  11. 11. ESTAMENTOS DE CONTROL EN LA RED La legislación nacional también pone a disposición unos organismos cuya función es regular las TIC. Entre los más importantes están: • Ministerio de Tecnologías de la Información y las Comunicaciones: Se encarga de crear y promover políticas y programas del sector de las tecnologías. • Comisión de Regulación de las Comunicaciones: Promueve competencias, evita el abuso de posición dominante y regula los mercados en la red y los servicios de comunicación. • Agencia Nacional del Espectro: Ofrece soporte técnico para la gestión, vigilancia y control del espectro radioeléctrico. Policía Nacional: También hay agentes especializados en tecnología preparados para contrarrestar delitos cometidos a través de la red. Globalmente, se pueden encontrar entes que regulan los procesos de la web como: • Organización Mundial de Propiedad Intelectual • Comisión de las Naciones Unidas para el Derecho Mercantil Internacional • Cámara de Comercio Internacional
  12. 12. CENSURA EN LA WEB La censura en internet comprende diversos procedimientos implementados por los estados u otros grupos no estatales con la finalidad de controlar o suprimir determinados contenidos en internet. En particular se ve afectada la difusión de noticias y opiniones; en algunos países, también las páginas web con contenidos eróticos o religiosos. En este sentido, la censura de internet no se diferencia sustancialmente de la censura de otros medios de comunicación masiva.
  13. 13. AUTOCENSURA EN LA WEB Según la UNESCO en un documento sobre la libertad de expresión esta consiste en inhibirse de opinar sobre determinados temas por miedo a represalias de algún tipo. Pueden haber dos clases de autocensura: En cuanto a los medios de comunicación: Sesgar informaciones, prohibir contenidos, cambiar el planteamiento de la agenda informativa. En cuanto a los individuos: Temor a perder un empleo, a ser vulnerados o inclusive asesinados por divulgar algún tipo de información por lo que se abstienen de publicarla. Según el artículo 19 de la Declaración Universal de los Derechos Humanos: Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.
  14. 14. NETIQUETTE También conocida como netiqueta, es un término que hace referencia al conjunto de normas que regulan el comportamiento de una persona en la red, más que todo en espacios de interacción entre usuarios como foros, chats, correos electrónicos o grupos de noticias. Con la expansión del internet y sus innumerables ventajas, los usuarios llegaron a darle mal uso a determinados espacios. Es allí donde surge la necesidad de crear estrategias de respeto para todos los usuarios al momento de interactuar y navegar en la web. Posteriormente se establecieron unos códigos de conducta, como el Request for Comments 1855, elaborado en el año 1995. Cada comunidad aplica sus propias reglas al uso de Internet, pero siempre bajo la premisa "hay alguien que está detrás de un computador y a ese debe respetársele".
  15. 15. EJEMPLOS DE DELITOS Ciberacoso: Dos niñas fueron arrestadas en Florida, Estados Unidos, bajo cargos de acoso con agravantes relacionados con la muerte de la adolescente Rebecca Sedwick, quien se suicidó el mes pasado tras ser blanco de un intensoacoso cibernético. La policía del condado Polk arrestó a las dos niñas de 12 y 14 años de edad, luego que la mayor admitió a través de internet el pasado fin de semana haber acosado a Sedwick y no sentir remordimiento, así como por el temor de que el acoso continuará contra otras menores. La adolescente Guadalupe Shaw, de 14 años, está acusada de proferir amenazas de golpear a Sedwick, y decirle que debería "beber blanqueador y morirse" y sugerirle que se suicidase, según indicó la oficina del Alguacil. El ciberacoso contra la menor se inició luego de que Shaw comenzó a salir con un niño con el que Sedwick había tenido una relación, de acuerdo con la policía. Al menos 15 niñas "aterrorizaron" a Sedwick durante varios meses con mensajes como "deberías morirte" o"deberías suicidarte", pero Shaw y la otra menor fueron las únicas acusadas hasta el momento.
  16. 16. EJEMPLOS DE VIOLACIÓN DE DERECHOS DE AUTOR Napster fue un servicio de distribución de archivos de música (en formato MP3), la primera gran red P2P de intercambio creado por Sean Parker y Shawn Fanning. Su popularidad comenzó durante el año 2000. Su tecnología permitía a los aficionados a la música compartir sus colecciones de MP3 fácilmente con otros usuarios, lo que originó las protestas de las instituciones de protección de derechos de autor.
  17. 17. CASO NAPSTER La primera versión de Napster fue publicada a finales de 1999. Fue el primero de los sistemas de distribución de archivos entre pares de popularidad masiva, y era una red centralizada, ya que utilizaba un servidor principal para mantener la lista de usuarios conectados y archivos compartidos por cada uno de ellos. Las transferencias de archivos, sin embargo, eran realizadas entre los usuarios sin intermediarios. En diciembre de 1999, varias empresas discográficas iniciaron un juicio en contra de Napster. Esto trajo a Napster una enorme popularidad y varios millones de nuevos usuarios. Napster alcanzó su pico con 26,4 millones de usuarios en febrero del año 2001.1 Para los seguidores de Napster el juicio fue algo confuso. Para ellos la habilidad de compartir archivos era una característica propia de Internet, y no de Napster, el cual actuaba simplemente como un motor de búsqueda. Muchos argumentaban que de cerrar Napster sólo se conseguiría que sus usuarios emigraran hacia otros sistemas de intercambio de archivos. Esto último de hecho ocurrió, con software como Ares Galaxy, Kazaa, Emule, LimeWire y eDonkey2000. En julio de 2001 un juez ordenó el cierre de los servidores Napster para prevenir más violaciones de derechos de autor. Hacia el 24 de septiembre del 2001, había prácticamente llegado a su fin. Napster aceptó pagar a las empresas discográficas 26 millones de dólares por daños y otros 10 millones de dólares por futuras licencias.
  18. 18. EJEMPLO DE CENSURA Wikipedia se auto-censura en Rusia en protesta contra nueva ley El proyecto pretende crear una lista oficial de páginas censuradas, que los ISP tendrán que bloquear de forma obligatoria.
  19. 19. CASO WIKIPEDIA EN RUSIA Wikipedia cerró su página en ruso durante hoy para protestar en contra de un proyecto de ley que pretende aumentar el control del gobierno sobre Internet. Según las autoridades, la idea es atacar la pornografía infantil y sitios que promuevan el uso de drogas y suicidios. Sin embargo, los críticos indican que podría ser usado para aumentar la censura del gobierno en Internet. Wikipedia está entre los críticos, y en su portada censuró el logo con un cuadro negro, agregando el texto "imagina un mundo sin conocimiento libre". La ley, que será debatida mañana en el Parlamento, "llevará a la creación de un análogo ruso del Gran Firewall de China", dijo Wikipedia en un comunicado. La idea es crear una lista oficial de páginas censuradas, que los ISP tendrán que bloquear de forma obligatoria. El Ministerio de Justicia ruso ya mantiene una lista de más de 1.000 sitios considerados "extremistas" y ordenó su cierre. El nuevo proyecto ha despertado temores entre los usuarios, muchos de los cuales usan la red para organizar protestas en las calles de Moscú, desde que se anunció que Vladimir Putin volverá a la presidencia.
  20. 20. CIBERGRAFÍA http://www.interpol.int/es/Criminalidad/Delincuencia-inform%C3%A1tica/Ciberdelincuencia http://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/item/555-el-phishing-crece-encolombia.html http://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/item/535-robo-de-identidad.html http://www.enticconfio.gov.co/index.php/delitos-informaticos-formadores/item/533-cyberstalkingdefinici%C3%B3n-y-caracter%C3%ADsticas.html http://fundacioncopyleft.org/es/9/que http://www.slideshare.net/Derechotics/entes-reguladores-de-internet-y-las-tic-en-11676067 http://es.wikipedia.org/wiki/Censura_en_Internet http://www.slideshare.net/diegueins192/presentacion-puce-censura-y-autocensura-y-redes-sociales http://www.uned.es/iued/guia_actividad/netiqueta.htm http://lasindias.net/indianopedia/Netiqueta http://www.eluniversal.com.mx/el-mundo/2013/arrestan-ninias-ciberacoso-condujo-suicidio-958415.html http://www.fayerwayer.com/2012/07/wikipedia-se-auto-censura-en-rusia-en-protesta-contra-nueva-ley/ http://www.delitosinformaticos.com/propiedadintelectual/napster.shtml
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×