domingo, 25 de septiembre de 2016

Delito informático

INTRODUCCIÓN

Los cambios tecnológicos habidos en los últimos años han alterado profundamente el tejido de nuestra sociedad y han cambiado en gran medida nuestros modos de proceder.
Una de las principales protagonistas de esta situación es la computadora, concebida como una herramienta útil para la resolución de una gran variedad de problemas complicados y para realizar de forma rápida y eficaz las tareas pesadas.
En la actual sociedad es impensable la vida diaria sin el uso de las computadoras. Están en el banco si vamos a sacar dinero, en el supermercado cuando abonamos la compra, al comprar o reservar un pasaje de tren, barco, avión, etc., en el hospital si vamos a hacernos un análisis, en la oficina de empleo, en el hotel, en la escuela, etc.
El uso de la información no es otra cosa que la utilización de una de las más poderosas herramientas que dispone todo ser para la toma de decisiones, según sea la forma en que le es provista, dependerá de la menor o mayor eficacia y equidad de sus resoluciones.
Las computadoras han facilitado enormemente esta tarea, pero también ha hecho posible que se puedan cometer abusos, especialmente en lo que respecta a la posesión y el uso de datos personales. Esto esta totalmente relacionado con el valor de la información y su correspondiente resguardo.
Existen comportamientos en el uso de la tecnología informática que infringen la ley, éstos son delitos asociados a la computación.

ÉTICA

 La palabra ética ha sido utilizada con ligereza en los últimos tiempos. Más aún, hay quienes reniegan de tan sólo escucharla. Pero, ¿para qué nos puede ser útil hablar de la ética en relación con la informática? Probablemente para tener elementos de reflexión en cada uno de nuestros actos cotidianos en los que, como usuarios, nos vinculamos con las aplicaciones informáticas.
Todos sabemos que ética es la parte de la filosofía que trata de las obligaciones morales del hombre y analiza el problema del bien y del mal.
La ética informática es el comportamiento en el uso de la tecnología informática que infringen la ley.
El delito informático, es un acto ilícito, son acciones ilegales realizados a través de cono-cimientos y tecnologías informáticas.
Numerosos son los delitos asociados a una computadora. No se puede estimar el monto de dinero que se pierde, pero si puede afirmarse que es significativo.
Muchos de los delitos no son denunciados, ya que su divulgación puede ser nociva para la marcha de sus negocios.
El funcionamiento de la tecnología informática, su uso y desarrollo, debe realizarse dentro del marco normativo vigente. El marco legal no siempre es bastante claro cuando tipifica un delito de estas características o no está lo suficientemente actualizado con respecto a los avances de la informatización. No resulta sorprendente que la legislación se encuentre atrasada con respecto a las prácticas jurídicas que implican el uso de computadoras.
El mayor delito asociado al uso de computadoras es el fraude por computadoras. Este tipo de delito presupone la premeditación y la conciencia de quien lo realiza.
Por otra parte, no todos los daños asociados a una computadora son premeditadas. Existen también delitos que son producto de la negligencia o de la incompetencia. En estos casos, si bien no se trata de delitos, el daño causado debe ser reparado. Estos errores humanos en el desarrollo y/o uso del sistema, que ocasionan pérdidas de tiempo y dinero a terceros.

Ejemplos de delitos informáticos:
  • Uso de claves restringidas para obtener y divulgar información.
  • Fraude en la compañía de seguro, beneficiarios de pólizas inexistentes, o bancos adul-terando movimientos o saldos de cuentas.
  • Fraude con tarjetas de crédito y débito, en cajeros automáticos.
  • Copias ilegales de software.
  • Aduana: modifique un programa para que ciertos productos no paguen derechos de importación.
  • Estudiantes alteren asistencias y notas en el sistema universitario.
  • Violar sistemas de seguridad de sistemas informáticos.
 PIRATERÍA – INFRACCIONES INFORMÁTICAS (Delitos)

Se denomina infracciones informáticas a las acciones ilegales en las que se aplican conocimientos y tecnología informática. Entre estas acciones encontramos diversas acciones detalladas a continuación:


  • Cracker: Tienen grandes conocimientos de computación y su objetivo es bloquear los sistemas de seguridad de los distintos sitios a los que desea acceder, con el fin de causas daños económicos y morales.
  • Hacker: A menudo son contratados por las grandes empresas informáticas para testear sus programas y encontrar fallos, que ellos mismos resuelven. Cuando actúan en forma independiente, a menudo pasan el límite de lo legal, pero su único objetivo es alertar a los creadores de los sistemas y programas o a los usuarios acerca de la vulne-rabilidad de éstos. Su deseo es que toda la información sea completamente pública y libre.
  • Pirata informático: Copian ilegalmente software creado por terceros y lo ponen a la venta sin licencia de autor.
  • Prehacker: Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas.
  • Delincuentes informáticos: Persona que realiza actividades ilegales en agravio de terceros, como interceptar el número de tarjeta de otros usuarios para hacer compras sin la autorización del titular.
  • Wannabe: Persona que puede convertirse en un hacker, pero aún no lo es.
  • Newbie: novato
  • Bogus: Alguien que dice ser un hacker, pero la comunidad hacker no lo reconoce como tal. El término significa farsante.
  • Lamer, Leecher, Luser: palabras que usan los crackers pero aún lo son y se aprovechan de los recursos de otros sin aportar nada personal. Estos términos nacen de la mezcla de las palabras inglesas “user” (usuario) y “looser” (perdedor).
  • Bigot: Fanático de un determinado lenguaje de programación, sistema operativo o computadora.
  • Mundane: persona que no tiene particulares conocimientos de informática. Es la palabra que usan los hackers para referirse a la mayor parte de las personas que no son como ellos.
  • Troyanos: Pequeños programas que envían los hackers y que se activan cuando el navegante desprevenido hace doble clic sobre el icono que lo representa.
  • Cookies: Archivos muy pequeños que muchos sitios web envían a la computadora del navegante. Sirven para reconocer las actividades que esa persona realizó en la página.

 Conceptos de Hacking Etico

El crecimiento explosivo de Internet ha traído muchas ventajas, como son: el comercio electrónico, el acceso rápido a tiendas en línea, a redes corporativas, redes bancarias y de computación; además de el fácil acceso al correo electrónico, a nuevas formas de hacer propaganda y nuevas formas de distribución de la información, por sólo nombrar unas cuantas.

Al igual que avanzan las nuevas tecnologías también crecen con ellas un lado oscuro; los delincuentes informáticos. Los gobiernos, las compañías, las empresas particulares alrededor del mundo están ansiosos por ser una parte más de esta evolución tecnológica, pero temen que algún intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografía, leyera su correo electrónico, robara su número de tarjeta de crédito, o dejara un software malicioso y oculto que trasmita todos los secretos de la organización vía Internet. Para estas problematicas y muchas otras el Ethical Hacking puede ayudar.

Este texto pretende describir un poco a los hacker eticos o al actividad llamada Ethical Hacking: sus habilidades, sus actitudes, y como emprenden su labor buscando fallas de seguridad, ayudando asi a sus clientes.

El proceso de Ethical hacking y otros tantos ha sido motivo de estudio por varios años para el laboratorio de Analisis de Seguridad Informatica de IBM.

El término “hacker” tiene un doble significado para la industria de computación hoy en día. Originalmente, el término fue definido como:

Definición 1 de “Hacker”: una persona que disfruta aprendiendo detalladamente de los sistemas de computación, y de cómo ampliar sus capacidades. - A diferencia de la mayoría de usuarios de computadoras, quienes prefieren aprender solo lo mas mínimo sobre estas.

Definición 2 de “Hacker”: Es una persona que programa entusiastamente y que disfruta de la programacion y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.

Esta descripción o definición halagadora era amenudo utilizada en forma de verbo “Hacking”, usada para describir la rapida elaboracion de un programa o los cambios a algun software existente y de uso complejo.

Como las computadoras se hicieron de mas facil acceso en las universidades, la comunidad de usuarios informaticos paso a extenderse mas alla de investigadores y desarrolladores a usuarios “inquietos” de mente abierta que miraron la computadora como una herramienta curiosamente flexible. Asi crearon y programaron juegos, aplicaciones que facilitaban y ayudaban en sus tareas academicas, y aprovecharon asi el facil acceso a estas y todo lo realacionado a ellas.

Por la popularidad creciente de las computadoras y su altos costos, el acceso a ellas era usualmente restringido. Causa de este tipo de restricciones, algunos usuarios empezaron a desafiar su seguridad y controles de acceso que habian sido puestos en ellas. Adquisicion de contraseñas, nombres de cuentas, infeccion del sistema para obtener un poco mas de privilegios o el control total del mismo. Esto lo hacian para poder utilizar aplicaciones que necesitaban, o simplemente para cambiar las limitantes de algunas otras.

Inicialmente este tipo de intrusiones a las computadoras fueron medianamente benignas, pues el mayor daño solo era una relentizacion del funcionamiento de las mismas u otras veces, en bromas pesadas para otros usuarios.

Lamentablemente, estas intrusiones o manipulaciones benignas no duraron por mucho tiempo, pues estas “bromas” pasaron a tumbar sistemas y destruir archivos y a los administardores no les quedaba mas remedio que volver a reinstalarlo o tratar de repararlo. Cuando este tipo de acciones eran descubiertas, se restringia mas el acceso a dichas computadoras y los autores reaccionaban con acciones mas destructivas que las anteriores.

Cuando se hicieron mas notables este tipo de intrusiones destructivas, ya sea por la importancia del servidor afectado o por el daño causado a este, rapidamente se convirtieron en “noticias” y los medios de informacion se pusieron al tanto de la historia. En lugar de usar el termino preciso de “criminal informatico” o “delincuente informatico”, los medios noticiosos empezaron a utilizar el termino “Hacker” para describir a los individuos que fuerzan la entrada en las computadoras por diversion, o que cobran venganza o buscan ganancias. Los verdaderos “Hackers” (profesionales de la seguridad informatica) perfieren llamar “Crackers” o “Intrusos” a las personas que son del lado oscuro del Hacking. Para mayor claridad, usare los terminos explicitos “Hacker Etico” “Delincuente Informatico” para el resto del documento.

¿Quiénes son los Ethical Hackers?

La anterior definicion provee de una buena muestra de los Ethical Hackers. Los Ethical Hackers profesionales poseen una gran coleccion de habilidades. Ante todo, deben ser completamente merecedores de confianza (fiar). Al probar la seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir informacion acerca del cliente que se debe mantener en secreto, cualquier filtrado de informacion mal manejada, podria conducir a que los delincuentes informaticos irrumpieran en sus sistemas, conduciendo asi a una posible perdida financiera, robo de informacion o destruccion de datos.

Durante una evaluacion, el Ethical Hacker maneja “las riendas” o “llaves” de la compañia, y por tanto esta persona debe ser absolutamente profesional y etica ya que manejara informacion latamente sensible. La sensibilidad de la informacion manejada durante la evaluacion exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma: laboratorios de acceso restringido con medidas de seguridad fisica, conexiones multiples de acceso a Internet, caja fuerte para sustentar la documentacion en papel de los clientes, criptografia reforzada que proteja los resultados electronicos, redes aisladas para el proceso de experimentacion.

Los Ethical hackers normalmente tienen una buena computadora, conocimientos avanzados en programacion, una buena conexion a internet (auque no siempre puede ser asi). Ademas dominan el tema de instalacion, mantenimiento y configuracion de varios sistemas operativos, se podrian mencionar algunos como Unix, windows, BSD, MAC, Linux, ademas de los distintos tipos de hardware que corren los mismos. Esta anotacion nos da a entender que no solo es necesario tener conocimientos en software, o en seguridad, sino que es necesario conocer y dominar el mayor tipo de conocimientos sobre sistemas informaticos y todo su entorno.

Concluiria esta pequeña descripcion de los Ethical Hackers anotando y destacando otro factor determinante en su actitud; su alto grado de paciencia y serenidad. A difrerencia de las peliculas que hemos visto donde los “hackers” forzan una entrada de una computadora, o un sistema en cuestion de segundos, el trabajo de los Ethical hackers exige largas jornadas de tiempo y persistencia, asi mismo como los Delincuentes Informaticos esperan, y monitorean por dias y semanas los sistemas esperando una oportunidad para penetrar en ella, aprovechando un descuido de su administrador.

Un analisis profesional de un Ethical Hacker puede requerir varios dias de trabajo y dedicacion exagerada, ya que hay tareas que son dificil de automatizar. Algunas de estas actividades de analisis deben hacerse fuera de la “jornada” laboral, para asi evitar el retraso o la interferencia en tiempo real de alguna actividad especializada, o para simular un ataque verdadero en horas no esperadas. Cuando es analizado un sistema poco familiar o poco conocido por los Hackers Eticos, estos tendran que pasar largo tiempo estudiando y analizando este sistema, tratando de encontrar sus vulnerabilidades y debilidades. Finalmente deberan de mantenerse al dia con los avances tecnologicos y de T.I, sabemos que es un mundo que se actualiza todos los dias y aun mas el tema de la seguridad.

BLOG


Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.

Este término inglés blog o weblog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea).


Habitualmente, en cada artículo de un blog, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. No obstante es necesario precisar que ésta es una opción que depende de la decisión que tome al respecto el autor del blog, pues las herramientas permiten diseñar blogs en los cuales no todos los internautas -o incluso ninguno- puedan participar agregando comentarios. El uso o tema de cada blog es particular, los hay de tipo: periodístico, empresarial o corporativo, tecnológico, educativo (edublogs), políticos, personales (Contenidos de todo tipo), etc.


domingo, 18 de septiembre de 2016

Maratón de Lectura

14º Maratón Nacional de 
 Lectura
16 de Septiembre 

 

Con los alumnos de 4º año B de la modalidad de Humanidades del Instituto Nuestra Señora de La Merced de San Andrés compartimos la 14ª Maraton Nacional de Lectura el día 16 de septiembre.  Donde los alumnos ambientaron el aula y compartieron un desayuno para dar comienzo a mencionado evento.  Armaron un Taller Literario Tecnológico, donde leyeron una presentación en Power Point sobre el origen y evolución de Apple, un cuento titulado "El tornillo", Textos sobre Internet, Redes Sociales, Comportamiento, Marco legal del uso de Internet, Tecnolgía Mecánicas y Electrónicas, Tecnología, Telefonía celular y el uso de las baterías, entre otros.

Galeria de Fotos


























El Tornillo

Había una vez un ingeniero que fue llamado a arreglar una computadora de la que dependía gran parte del proceso productivo de una importante fábrica.
Sentado frente a la pantalla, oprimió unas cuantas teclas, asintió con la cabeza, murmuró algo para sí mismo y apagó el aparato.
Procedió a sacar un pequeño destornillador de su  y dio vuelta y media a un minúsculo tornillo.
Entonces encendió de nuevo la computadora y comprobó que estaba trabajando perfectamente.
El presidente de la compañía se mostró encantado y se ofreció a pagar la cuenta en el acto.
-”¿Cuánto le debo? “-preguntó.
– “Son mil euros, si me hace el favor.”
– “¿Mil euros? ¿Mil euros por unos momentos de trabajo? ¿Mil deuros por apretar un simple tornillito?
– ¡Ya sé que mi computadora es una parte fundamental de mi proceso productivo, pero mil euros es una cantidad disparatada!
– La pagaré sólo si me manda una factura perfectamente detallada que la justifique.”
El ingeniero asintió con la cabeza y se fue.
A la mañana siguiente, el presidente recibió la factura, la leyó con cuidado, sacudió la cabeza procedió a pagarla en el acto.
La factura decía:
 de servicios prestados
1. Apretar un tornillo……….. …. …. …. …. … 1 euro
2. Saber qué tornillo apretar………….. ….. 999 euros
Moraleja: Aprende a hacer valer tus conocimientos, y empieza a cobrar por lo que sabes, no por lo que haces.

e-voto



Voto electrónico (también conocido como e-voto) es una expresión que comprende varios tipos de votación, que abarca tanto modos electrónicos de emitir votos como medios electrónicos de contar los votos.

Las tecnologías para el voto electrónico pueden incluir tarjetas perforadas, sistemas de votación mediante escáneres ópticos y quioscos de votación especializados. También puede referirse a la transmisión de boletas y votos por vía telefónica, redes de computación privadas o por la Internet.

Las tecnologías del voto electrónico pueden acelerar el conteo de los votos y proveer una mejor accesibilidad para los votantes con algún tipo de discapacidad. Sin embargo existen controversias, acerca de que el voto electrónico, puede facilitar el fraude electoral o la violación del secreto de sufragio.

Cuando los votantes hacen uso de sistemas electrónicos para emitir su voto, esto se conoce como el voto electrónico. Un número de sistemas de votación electrónica se utilizan en todo el mundo, desde escáneres ópticos que lee las papeletas marcadas manualmente por completo de sistemas electrónicos de votación con pantalla táctil. Los fanáticos de los sistemas de votación electrónica creen que estos sistemas son más exactos y eficientes que las boletas de papel tradicionales, mientras que los críticos están preocupados por la seguridad del voto electrónico. Algunos críticos que realmente apoyan el voto electrónico, en principio, pero que quieren ver el desarrollo de mejores sistemas que protegen los derechos de los votantes.

Para los ciudadanos, el voto es un proceso relativamente sencillo. Los funcionarios electorales deben controlar cuidadosamente su voto para garantizar que no se encuentran deteriorados o dañados, y entonces tienen que rápidamente y con precisión recuento de los votos recogidos. Los sistemas de voto electrónico están diseñados para facilitar las cosas para los funcionarios electorales mediante la recopilación y procesamiento de los votos para que los resultados electorales se puedan obtener de forma instantánea.


Muchas comunidades en los Estados Unidos se están convirtiendo a la votación electrónica para cumplir con los mandatos legales. El voto electrónico se supone que es más fácil para los votantes con discapacidades, y totalmente los sistemas electrónicos como pantallas táctiles pueden ser programados para mostrar información en distintos idiomas, o para proporcionar opciones de voto en audio para los votantes con discapacidades visuales. Muchos de estos mandatos también están diseñados para agilizar el proceso de votación con la esperanza de prevenir la privación de derechos.

Uso de máquinas de votación electrónica suele ser fácil para los votantes. En el caso de un sistema de escaneo óptico, el votante recibe una boleta de papel a rellenar, junto con un marcador especial. Después de llenar la papeleta, el votante lo introduce en una máquina de escaneo óptico que lee y recuentos de las marcas. Un sistema de votación con pantalla táctil presenta opciones de voto en una pantalla de que el votante puede tocar para registrar las preferencias.


Hay algunas graves deficiencias que participan en la votación electrónica. Muchas de estas máquinas no tienen un rastro de papel, por ejemplo. Esto hace que sea difícil para los votantes para verificar que sus votos fueron registrados correctamente, haciendo distritos electorales vulnerable al fraude. El voto electrónico también tiene las tasas de error variable, y puede ser difícil obtener información acerca de las máquinas de votación de sus fabricantes, ya que estas empresas quieren mantener los secretos de propiedad para proteger su cuota de mercado. Los críticos de estos sistemas, la esperanza de que estos defectos se pueden abordar para que el voto electrónico seguro, seguro, y confiable.

Su propósito es apoyar y promover la modernización de los sistemas electorales y, en especial, el avance paulatino hacia la implementación del voto electrónico como instrumento para mejorar el ejercicio del derecho a participar de la elección de nuestros representantes.

El siguiente link les permite acceder al artículo del Suplemento IECO de clarín sobre distintas prueba de e-voto en la Argentina en las últimas elecciones (IECO 10-07-11)

http://www.ieco.clarin.com/economia/voto-electronico-suma-candidatos-propuestas_0_514748749.html


El Gobierno quiere tener listo el voto electrónico para principios de 2017

11 de junio 2016 El Ejecutivo pretende que para marzo del año que viene esté lista la logística para que el sistema se aplique en las primarias de agosto. En Modernización calculan que cada máquina costará entre USD 300 y USD 500, lo que equivale -con una producción de 120 mil- a un negocio de USD 48 millones de dólares.
 
El ministro de Modernización Andrés Ibarra aseguró que el Gobierno aspira a tener todo listo para que en marzo esté lista la boleta única electrónica, pieza principal del proyecto de reforma electoral que impulsa el oficialismo.
 
Ibarra descartó que la fabricación de las máquinas impresoras de la Boleta Única Electrónica (BUE) sea en el país, pero aspira a tener toda la logística lista para marzo del año que viene, aunque persiste la demora del envío del proyecto de reforma electoral al Congreso.
 
"Nosotros vamos a encarar todos los procesos para la compra de equipamiento y el análisis del software que será utilizado en la máquina. Este procedimiento se va a hacer con la máxima transparencia y la participación de la Cámara Electoral", explicó Ibarra.
 
Además, el ministro afirmó que "el objetivo es cumplir con el cronograma y tener toda la logística lista para marzo próximo, para luego iniciar ya la etapa de capacitación para fiscales y todas las personas involucradas en el proceso".
 
La aplicación de la BUE significará la puesta en marcha de más de 120.000 máquinas electorales, y si bien el Gobierno había sugerido que la idea era impulsar la fabricación local de las máquinas y del software (siguiendo el modelo brasileño), Ibarra calificó de "imposible" que las 120 mil máquinas estén listas para las próximas elecciones si son fabricadas en Argentina, aunque no descartó que "pueda haber un ensamble hecho en Argentina".
 
En Modernización calculan que cada máquina costará entre USD 300 y USD 500, lo que equivale -con una producción de 120 mil- a un negocio de USD 48 millones de dólares. La empresa MSA (proveedora de las máquinas utilizadas en Salta y la Ciudad Autónoma de Buenos Aires) no sería de las beneficiadas para esta nueva votación. En Modernización calculan que cada máquina costará entre USD 300 y USD 500, lo que equivale -con una producción de 120 mil- a un negocio de USD 48 millones de dólares. La empresa MSA (proveedora de las máquinas utilizadas en Salta y la Ciudad Autónoma de Buenos Aires) no sería de las beneficiadas para esta nueva votación.
 
El objetivo de Ibarra es entre junio y julio próximo analizar las ofertas en el mercado, y luego iniciar el pedido formal de presupuestos. De aquí a marzo de 2017, Ibarra espera tener la homologación del software elegido como sistema de votación y la creación del data center, para abocarse entre abril y las primarias (segundo domingo de agosto de 2017) a la capacitación de los fiscales, presidentes de mesa y auditores de la CNE.
 
El dilatado proyecto de reforma electoral iba a ser presentado a fines de mayo, pero los vaivenes sobre la posibilidad de que las PASO pasen a ser optativas -idea resistida por el PJ y la UCR- lo demoró, y su presentación formal -y posterior envío al Congreso- podría ocurrir recién luego del regreso del Presidente del Foro Económico de Medellín, Colombia el fin de semana próximo.

lunes, 12 de septiembre de 2016

25 años Web

La Web cumple 25 años: de la euforia puntocom a los tweets

La revolución de Interne  tEn 1991 se crea la World Wide Web y el mundo cambió para siempre. Desde ese entonces, hubo guerra de navegadores y buscadores, el furor de las sitios generó una crisis bursátil y se crearon colosos como Google, Amazon, Facebook y YouTube.

Celebramos 25 años de conexión ¡Hoy se cumplen 25 años de la aparición de la Web! Queremos agradecer a Sir Tim Berners-Lee y a otros pioneros de Internet por hacer del mundo un lugar más abierto y conectado”. El pasado 6 de agosto, Facebook colocó ese mensaje en su portal, estableciendo que esa fecha fue el punto de partida de la red de redes. Se trata de una convención un tanto caprichosa, ya que hubo otros hitos anteriores, como la creación del correo electrónico, en 1971, o del ARPA –en1962–, la red de computadoras del Departamento de Defensa norteamericano, el esqueleto básico de lo que hoy es Internet.

Hecha la aclaración, el dato es que efectivamente en 1991 fue presentada en público la World Wide Web (WWW), un diseño de “sitios” vinculables que crearon científicos del CERN (Conseil Européen pour la Recherche Nucléaire), con el aporte decisivo de Berners-Lee. De allí en más, la sociedad, la economía y los negocios cambiaron para siempre. En estos convulsionados 25 años pasó de todo: guerra de navegadores y buscadores, se propala la burbuja bursátil de las puntocom (y después se derrumba), surgen colosos de la talla de Amazon, Google y Facebook, y ahora todo apunta a las comunicaciones móviles. Es un buen momento para hacer un resumen de todo eso.

Presentada oficialmente la WWW, dos años después, en 1993 se contabilizaban apenas 150 sitios. Curioso y emprendedor serial, Mark Andreesen lanzó el Mosaic, el primer browser de la historia, un tanto rudimentario pero muy eficaz en aquel momento. Con esos dos componentes, las páginas interactivas y un programa para visualizarlas, potenció la creación de sitios y páginas personales, comerciales y publicitarias, favorecido por el boom de las PC, cada vez más baratas y potentes.

La fiebre continuó. Y florecieron las primeras puntocom, emprendimientos y proyectos empresarios basados en páginas web. En 1994, dos jóvenes estudiantes de la universidad de Stanford, California, fundan Yahoo!, que en poco tiempo se transformó en el buscador más célebre del mundo. Por otro lado, Andreesen toma contacto con Jim Clark (creador de la empresa Silicon Graphics y capitalista de riesgo) y presentan el Netscape Navigator, una versión muy mejorada de la arquitectura del Mosaic.

Allí, en el corazón del Silicon Valley, comenzó a gestarse la fiebre de las puntocom. El furor de diseñar sitios comerciales con altas expectativas de rentabilidad, apuntaladas por los evangelistas de la llamada economía digital. El mecanismo era simple: armar un sitio comercial, un plan de negocios y saltar al Nasdaq, la bolsa de las tecnológicas, a captar inversiones. Así de fácil, así florecieron millonarios de la noche a la mañana.

Fue la salida de Netscape a la bolsa, el 8 de agosto de 1995 (hace 21 años), la que produjo ese efecto. El precio de la acción fue fijado en US$28. Cuando terminó el día, la empresa tenía un valor de mercado de US$2.300 millones. Y todo sin acreditar ganancia alguna. La experiencia se diseminó, agitó ilusiones y atrajo multitud de inversionistas ansiosos del dinero fácil. La mayoría colapsó años después, pero algunos de los (muy pocos) sobrevivientes gozan de buena salud: en 1995 nacieron eBay y Amazon. Y Microsoft pega el volantazo con el Windows 95, el sistema operativo que incluía el Internet Explorer.

Microsoft le declaró la guerra a Netscape, con Windows (la plataforma donde corren todos los programas) de ariete: era y es el sistema operativo más usado en el mundo. La pelea terminó en Tribunales hasta que finalmente los navegadores fueron perdiendo influencia (Netscape, hoy, es la base del Mozilla Firefox). Los ingresos publicitarios miraban a los buscadores, ya que eran considerados la puerta de entrada a toda Internet. Yahoo! atrajo las miradas hasta que llegó ... Google, en 1998.

Surgió del impulso de otros dos estudiantes de Stanford, Larry Page y Serguei Brin, que presentaron el buscador como parte de un proyecto universitario. La facilidad y eficacia de ese motor de búsqueda catapultaron a la empresa a la cima del Silicon Valley. Hoy, la empresa continúa a la vanguardia de la innovación y es, junto con Facebook, uno de los dos mayores receptores de publicidad digital. Un paréntesis para cerrar este capítulo: en 2000, comienza el derrumbe del Nasdaq y es el principio del fin de la burbuja puntocom.

En setiembre de ese año fatídico, las acciones tocan su techo y comienzan a bajar, provocando la preocupación creciente de los miles de inversores. Esa preocupación se convirtió en pánico y la estampida dejó huellas. Ya se dijo, la burbuja explotó pero demostró que Internet favorece la alta concentración. Pocos jugadores (Google, Facebook, Amazon, por caso) se quedan con todo.

Llegamos a 2004 y Mark Zuckerberg crea, precisamente, Facebook. Un año después de LinkedIn, y un año antes de YouTube (hoy en manos de Google). En 2006, por citar otro ejemplo, nace Twitter. Y ya suenan, otra vez, los tambores de guerra en el ciberespacio.

domingo, 4 de septiembre de 2016

Leyes del Ciberespacio

Quienes reclaman los derechos de Internet (en inglés, Internet rights) sostienen que ellos consisten en la libertad de expresión y el libre intercambio de información.

Aunque estos serían los derechos fundamentales de una sociedad responsable, cada vez son más los gobiernos e instituciones que observan el poder de Internet como una amenaza.  Por eso UNICEF dio a conocer una declaración acerca de los derechos digitales de los niños.

Los niños desde su nacimiento tienen derechos y son los adultos los encargados de velar por su cuidado, con el apoyo del Estado, que dará garantías para que esto se cumpla.

Esto hace plantear una postura fundamentalmente disitnta de interacción con la niñez, porque posiciona a que chicos y chicas menores de 18 años tengan una proporción de igualdad ante los adultos.  Con los mismos derechos humanos que cualquier individuo.

Según UNICEF (2004) los Derechos digitales de los niños incluyen :
  • El derecho a la libre expresión y asociación.  A buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red.  Estos derechos sólo podrán ser restringidos para garantizar la protección de los niños de informaciones y materiales perjudiciales para su bienenstar, desarrollo e integridad y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas.
  • El derecho de los niños a ser consultados y a dar su opinión cuando se apliquen leyes o normas a Internet que les afecten, como restricciones de contenidos, lucha contra los abusos, limitaciones de acceso, etc.
Algunos expertos opinan que deberían agregarse otros, como:
  • El derecho a acceder y a crear diversas páginas con diferentes contenidos en las cuales haya un espacio de opinión, logrando así el intercambio de ideas y generando un espacio de comunicación.
  • El derecho a tener un buen lugar en la red, en el cual podamos manifestar nuestra inconformidad frente a contenidos de algunas páginas que no son propicias para el desarrollo personal.
Los peligros de Internet

Muchas personas están preocupados por las nuevas formas de acoso en línea, en las que se utilizan medios, como los teléfonos celulares, las redes sociales, las páginas web y los weblogs para intimidar a otras personas.
  • Niños y adolescentes pasan muchas horas conectados.
  • Visión sensacionalista de algunos medios sobre los peligros a que se exponen los menores.
  • Los menores pueden estar expuestos a contenidos no aporpiados, delitos informáticos, estafas, robos, adopción de falsas identidades, violencia y ciberacoso, entre otros riesgos.
  • También mencionamos los derechos y obligaciones de los ciberciudadanos (ciberderechos y ciberdeberes).

PRIVACIDAD DE LA INFORMACIÓN


La privacidad es un derecho que tienen los seres humanos a que se los deje solos, sin vigilancia, sin intervención de otra persona, de instituciones, o del mismo estado. Hoy en día en la Constitución de muchos países, ya está contemplado en sus leyes, el derecho a la privacidad.

Desde hace ya varios años, los bancos, las empresas y los organismos oficiales incorporaron el uso de sistemas informáticos para almacenar y procesar la información proveniente de sus actividades. En muchos
casos, la información que poseen corresponde a datos persona-les de sus clientes o contribuyentes.

Este acopio de información personal en grandes bases de datos y el uso que se haga de ella implican problemas potenciales para la intimidad de los individuos que han sido incluidos en una base de datos de estas características.

La privacidad se ha convertido en un tema de suma importanciaen la Sociedad de la Información.  Muchisimas veces, esta información se recolecta con el consentimiento de los usuarios, como en el caso de los documentos de identidad, pasaportes, encuestas, etc., dado que en general se asume que la vida en sociedad está relacionada con cierta renuncia a algunas libertades individuales.  Pero otras veces, esto se realiza a espaldas del ciudadano, sea a través del registro de los hábitos de compra en los supermercados o del control del correo electrónico, por ejemplo.

Es muy común recibir un llamado telefónico, una carta, un folleto, etc. que nos ofrece algún producto o servicio. Este tipo de publicidad generalmente surge de investigar datos personales almacenados en alguna base de datos correspondiente, por ejemplo, a un banco, a una empresa de servicios o a algún organismo oficial de donde no sólo obtienen nuestro nombre, nuestra dirección y teléfono sino que además pueden saber nuestros ingresos, deudas, posesiones, confiabilidad crediticia, etc., eligiendo las personas más confiables y atentando directamente contra la vida privada de toda la sociedad.

En Internet es posible recolectar información sobre los hábitos de navegación de un usuario determinado.  Esto se lleva a cabo instalando una clase de programas llamados spyware, sin el consentimiento del usuario, cuya función es registrar todas las acciones que se realizan en Internet, y luego enviar los datos recolectados a una gran base de datos.
Lamentablemente, la legislación en vigor es deficiente por tratarse de delitos relativamente nuevos, en nuestro país todavía no existe un marco normativo claro y preciso sobre pri-vacidad de la información, y sólo se aplican penas en algunos casos, si la información obte-nida es utilizada para cometer algún daño, delito económico o estafa. En nuestro país (Argentina) existe un curso de especialización para abogados en Derecho informático.
Es fácil advertir que nuestra información personal se encuentra en varias bases de datos probablemente es consultada por terceros sin nuestra autorización.

Específicamente lo que se refiere a la privacidad de la información, tanto Estados Unidos como Europa han producido un sin número de especificaciones y reglamentaciones al res-pecto, dentro de las cuales se destaca la FIP.

Estas normativas de la FIP (Flair Information Practices – Practicas correctas en el uso de la información) se refieren a información general sobre:
  •  Créditos.
  • Educación.
  •  Ingresos mensuales.
  •  Propiedades.
  •  Uso de tarjetas de crédito.
  •  Clientes.
Todo esto se utiliza cuando una persona tiene interés en concretar una transacción y la otra parte necesita para aprobarla una serie de información. Pero lo importante es que una vez obtenida la información necesaria no puede ser usada para otros fines o actividades sin el consentimiento de la persona. A esto se le llama Privacidad de la Información.

Habeas data

Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.

Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales.
PROPIEDAD INTELECTUAL Y DERECHO DE AUTOR

 Los programas de computadoras, al igual que los libros de texto, canciones (letras y música) y las películas, son propiedad intelectual de sus autores y se encuentran protegidos por las leyes de propiedad intelectual y derechos de autor.


Estas leyes penan a las personas que realicen copias totales o parciales de una obra sin la autorización de su autor. También prohiben el uso no autorizado, el préstamo o alquiler sin la correspondiente autorización.

En el caso particular del software, los autores no venden las copias de su trabajo, sino que las conceden bajo licencia.

Las licencias generalmente otorgan el derecho a instalar y usar una copia del producto en un único equipo, y a realizar una copia de seguridad, sólo para ser utilizadas en el caso de que se dañe el original.

De acuerdo con estas leyes, no se pueden copiar, instalar o utilizar programas para los que no se posee la debida licencia de uso, incurriendo en caso contrario en un delito. Nor-malmente a esto se lo conoce como Piratería informática o de software.

Hoy en día es uno de los problemas más serios con las que tropiezan las empresas productoras de software. Los proveedores se ven afectados por los piratas que ofrecen copias ilegales a costos muy reducidos. Esto es un delito y se lo considera robo.

 Al comprar una copia original de un software, es necesario leer atentamente las condiciones de la licencia y, si no estamos totalmente de acuerdo, debemos devolverlo para que se nos reintegre el dinero abonado.
Navegando por la red se puede acceder a informes sobre conocimientos científicos, tecnológicos, artículos, producciones artísticas, etc., que aclaran que los contenidos no pueden reproducirse por tener derechos reservados. Sin embargo, con unas pocas modificaciones, los recaudos tomados por los creadores se convierten en inútiles.

La facilidad de manipulación y almacenamiento de estos datos permite copiar sin dificultad la obra de otras personas, a pesar de que las herramientas que lo permiten (por ejem-plo, un scanner) fueron diseñadas para un uso constructivo.

.
Protección legal del software

.Hasta el dictado de la Ley Nº 25.036, promulgada en noviembre de 1998, no existían en nuestro país normas que protegieran la creación de software informático, los cuales eran utilizados en forma indiscriminada y solamente era viable la aplicación de normas aplicables similares, cuya exigencia y pruebas eran difíciles de obtener para asegurar su protección. La mencionada disposición legal incorporó el artículo 1º de la Ley 11.723:


“Los programas de computación fuente y objeto y las compilaciones de datos o de otros materiales a las obras científicas, literarias y artísticas”.

 En esa forma, a partir de la fecha de la promulgación de la Ley 25.036 (Noviembre de 1998) los software informáticos serán asimilados a las obras científicas, literarias y artísticas en cuanto al reconocimiento de los derechos intelectuales a sus creadores.

.
Esto plantea una cantidad de cuestiones sobre la propiedad intelectual, que no están re-sueltas, y que se vinculan con un accionar ético frente al esfuerzo y la capacidad puesta en acción de los demás.



El derecho de autor (del francés droit d'auteur) es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.

.En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que por lo general comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).

.Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.

.El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o common law).

.
El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.

La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra.
Son objeto de protección las obras originales, del campo literario, artístico y científico, cualquiera que sea su forma de expresión, soporte o medio. Entre otras:
• Libros, folletos y otros escritos;
• Obras dramáticas o dramático-musicales;
• Obras coreográficas y las pantomimas;
• Composiciones musicales con o sin letra;
• Obras musicales y otras grabaciones sonoras;
• Obras cinematográficas y otras obras audiovisuales;
• Obras de dibujo, pintura, escultura, grabado, litografía;
• Historietas gráficas, tebeos o comics, así como sus ensayos o bocetos;
• Obras fotográficas;
• Gráficos, mapas y diseños relativos a la geografía, a la topografía o a las ciencias;
• Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería.
• Programas informáticos.
• Entrevistas
• Sitios web

Hay varias categorías de materiales que generalmente no son elegibles para la protección de derecho de autor. Éstas incluyen entre otras como estas:
• Trabajos que no han sido fijados en una forma de expresión tangible. Por ejemplo: obras coreográficas que no han sido escritas o grabadas, o discursos improvisados o presentaciones que no han sido escritas o grabadas.

• Títulos, nombres, frases cortas y lemas, símbolos o diseños familiares, meras variantes de decoración tipográfica, letras o colores; meras listas de ingredientes o contenidos.

• Ideas, procedimientos, métodos, sistemas, procesos, conceptos, principios, descubrimientos, aparatos, como diferenciaciones de una descripción, explicación o ilustración.

• Obras que consisten totalmente de información que es de conocimiento público y no representan un trabajo que tenga un autor original. (Por ejemplo: calendarios, tablas de peso y estatura, cintas métricas o reglas, y listas o tablas obtenidas de documentos públicos u otras fuentes de uso común).

• Las leyes, reglamentos y demás normas. Se pueden publicar pero no dan exclusividad: otros pueden también publicar ediciones de las leyes. En los casos de o.bras como concordancias, correlaciones, comentarios y estudios comparativos de las leyes, sí pueden ser protegidas en lo que tengan de trabajo original del autor.

Los derechos de autor

El titular de los derechos de autor goza de derechos exclusivos respecto de:

• Reproducir la obra en copias o fonogramas.
• Preparar obras derivadas basadas en la obra.
• Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.
• Presentar la obra públicamente, en el caso de obras literarias, musicales, dramáticas y coreográficas, pantomimas, películas y otras producciones audiovisuales.
• Mostrar la obra públicamente, en el caso de obras literarias, musicales, dramáticas coreográficas, pantomimas, obras pictóricas, gráficas y esculturales, incluyendo imágenes individuales de películas u otras producciones audiovisuales.
• En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la transmisión audiodigital.

La protección del derecho de autor existe desde que la obra es creada de una forma fijada. El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Sólo el autor o aquellos cuyo derechos derivan del autor pueden reclamar propiedad.

.Los autores de una obra colectiva son co-dueños del derecho de autor de dicha obra a menos que haya un acuerdo que indique lo contrario.

.El derecho de autor de cada contribución individual de una publicación periódica o en serie, o cualquier otra obra colectiva, existen a parte del derecho de autor de una obra colectiva en su totalidad y están conferidos inicialmente al autor de cada contribución. La mera posesión de un libro, manuscrito, pintura o cualquier otra copia o fonograma le otorga al dueño el derecho de autor.

.Los menores de edad pueden reclamar derecho de autor, pero las leyes específicas pueden reglamentar cualquier transacción relacionada con este tema donde ellos sean.