2. INTERNET:
El Internet es un escenario amplio donde el usuario promedio llámese
"cybernauta" o "internauta”, puede "navegar" o "surfear" para obtener la
cantidad que desee de una información específica (datos, imágenes y
sonidos) para satisfacer su curiosidad o simplemente, para dejar claro
algunos vacíos sobre algún tema en específico. Para otras personas estas
distintas herramientas constituyen un medio para obtener ilegalmente
cualquier tipo de beneficios o ventajas de la propia tecnología, adquieren
información de cualquier tipo sea financiera, gubernamental, social,
política, y en muchos casos información personal muy específica. Este tipo
de acciones ilegales son conocidas hoy en día como delitos informáticos.
3. ¿QUÉ ES LO QUE HACE QUE SEA TAN DIFÍCIL
CLASIFICAR JURÍDICAMENTE EL SOFTWARE?
El problema puede residir en el hecho de que el software no es una obra
monolítica, sino que tiene varios elementos que podrían someterse a
diferentes tipos de protección por el sistema de propiedad intelectual.
4. DELITOS
Los delitos más comunes en las infracciones de propiedad intelectual
tenemos los delitos de hacking, delitos de fraude tecnológico, delitos de
pornografía infantil en la red, delitos contra la propiedad intelectual en la
red.
Son muchos los delitos informáticos ya generados y son muchos los que
han de venir a medida que la tecnología evolucione y las aplicaciones de la
Internet se desarrollen, lo importante es aplicar un protocolo de seguridad
individual con nuestros servicios personales en la red, mientras las
naciones se hacen cada vez más conscientes de la gravedad de la situación
y comienzan a incluir este tipo de delitos dentro de su legislación, pues a
este tipo de fraudes somos vulnerables todos, pero del cual no son
vulnerables de juicio quienes lo realizan y los cuales incógnitamente
siguen y seguirán conectados al fraude.
5. DELITO INFORMÁTICO
El delito informático se
relaciona con otras figuras
delictivas como son el “fraude
a través de computadoras”
que consiste en la
manipulación ilícita, a través
de la creación de datos falsos
o la alteración de datos o
procesos contenidos en
sistemas informáticos,
realizada con el objeto de
obtener ganancias indebidas.