viernes, 2 de diciembre de 2011

Monografía de "Nosotros el medio"

“NOSOTROS EL MEDIO”
POR: SHAYNE BOWMAN Y CHRIS WILLIS

Nosotros el medio, es la obra escrita por Shayne Bowman y Chris Willis, creadores de la consultora Hypergene, en 2003.
Esta obra analiza todos los aspectos del periodismo participativo: su entorno cultural, herramientas, reglas de participación y su repercusión en el periodismo tradicional.

Introducción al periodismo participativo

El público tiene hoy en día la oportunidad de ver lo que desea ver, diferentes canales y portales web permiten que los individuos personalicen la información que les genere mayor interés, Incluso hay un periódico en donde los mismos ciudadanos escriben las noticias y ellos deciden que van a publicar.

Ahora los medios no sólo se encuentran amenazados por la tecnología y sus competidores sino también por su misma audiencia. Los mismos acontecimientos históricos han logrado que los ciudadanos participen para los diferentes medios, claro ejemplo es las marchas que se hacían contra las guerras en donde eran las mismas personas del común las que enviaban las fotos a un prestigioso canal.

Los Weblogs son también una manera en donde los ciudadanos pueden participar, pues en éstos se intercambia información a diario y no hay necesidad de tener un título para intervenir y escribir en ellos. Muchos diarios norteamericanos han permitido la participación de los ciudadanos y en general han tenido impactos positivos, aunque se especifica que en el periodismo ciudadano no hay tanto control en el flujo de la información y que casi siempre se abordan temas de crímenes y de política.
La clave del periodismo cívico o ciudadano radica en el diálogo y la conversación. Los temas surgen de esa conversación continua entre la comunidad, de allí pasan a los medios en donde se filtra la información y se decide que se va a publicar o no.

El periodismo tradicional valora el trabajo editorial, la rentabilidad y la integridad mientras que el periodismo participativo valora más la conversación y la igualdad por encima de la rentabilidad.



Cómo está tomando forma el periodismo participativo

El periodismo participativo se dedica a publicar, sin tener en cuenta en primeras instancias que se publica. Después de publicar, piensan en filtrar lo publicado. Con el filtro se busca separar la información importante de la menos importante.

Los grupos de discusión facilitan la interacción de las personas por medio de la red, estos se dan de una forma asincrónica y de una forma sincrónica, en donde no todos los miembros tienen que estar online. Los foros son un claro ejemplo de estos grupos de discusión pues acá cada persona puede plasmar sus ideas y comentarios. Estos tienen tres grandes componentes: Proceso de autocorrección, fortalezas y debilidades. En estos tres procesos se busca establecer la información relevante y la que puede ser presentada al público.

Los mecanismos de retroalimentación se diferencian de los grupos de discusión, ya que en éstos la información que se da se publica de manera inmediata sin tener algún editor o especialista encargado de revisar lo que se va a publicar.

En los sistemas colaborativos se busca que el público sea el mismo que publique la información, como es el caso de wikipedia en donde los mismos lectores pueden subir sus artículos.

Por otra parte, se encuentran los sistemas Punto a punto en donde hay una interacción entre las personas. Los mensajes de texto facilitan la continua interacción entre los usuarios, de una manera sincrónica y asincrónica. También está la sindicación XML (sistema RSS), la cual permite al usuario mantenerse al tanto de sus temas de interés. Con el sistema RSS se actualiza continuamente la información que el individuo desea saber.

miércoles, 23 de noviembre de 2011

¿Como denunciar un delito informático?

Existen varias opciones para denunciar, en caso de que usted haya sido victima de un delito informatico:

1. En la Ciudad de Buenos Aires, denunciarlo en la cámara del crimen de la Capital Federal (Viamonte 1147 PB, de 7,30 a 13,30) o en el fuero federal (Comodoro Py 2002, de 7,30 a 13,30). En el interior puede ir al juzgado federal mas cercano.
2. Ir a una Fiscalía federal o de de instrucción (dependiendo de la jurisdicción) o Fiscalia o justicia Contravenciaonal de la C.A.B.A. (si corresponde la competencia en Buenos Aires) para que le tomen la denuncia. Para presentar una denuncia en el Ministerio Público de la Ciudad de Buenos Aires debe ir a la sede de Combate de los Pozos 155, de 9 a 20 horas o vía mail a denuncias AT jusbaires gov ar (solo para delitos del art. 128 -pornografía infantil- o art. 183/184 -daño informático- del Código Penal).
3. Denunciarlo en Policia Federal (teléfonos 101 ó 911) o en la sección Delitos de Tecnología (calle Cavia 3350, Piso 1º, Capital Federal, Tel.4370-5899, en el correo electrónico: analisis_criminal@policiafederal.gov.ar).
4. Acudir a la Dirección Nacional de Protección de Datos personales, en Sarmiento 1118 Piso 5, si el delito está relacionado con la privacidad o sus datos personales.
5. Hable con el Arcert de Argentina, no toman denuncias pues se centran en el Estado, pero podrán ayudarlo. CABASE tiene también un CESIRT para incidentes (contacto aquí).
6. Consultar un abogado para iniciar una querella o denuncia penal.

No exiten formalidades. Si lo hace por escrito, el texto debe contener una descripción de los hechos, lo mas precisa posible, indicando la prueba que posee y si sabe quién es la persona que lo realizó.

http://www.delitosinformaticos.com.ar/blog/como-denunciar-un-delito-informatico/

martes, 22 de noviembre de 2011

Comentario del tema "Delitos informaticos" del libro: "Enjeux de mots" Autora: Stephanie Perrin

En este libro la autora cuenta que existen tres aspectos del "Delito informático".
Uno de ellos es el nuevo delito de penetración del código, invasión o espionaje dentro de los sistemas informáticos de otras personas u organizaciones. Estas opiniones se encuentran con otras que refieren a que solo mirar no implica ningun delito.
Sin dudas que penetrar un sistema con intenciones delictivas si lo es.

Otro de los tres aspectos es el caso en el que el delito es viejo pero el sistema es nuevo. Un ejemplo de esto, son las estafas fraudulentas por internet. Aparte de las estafas telefónicas y el fraude comencial que existieron durante años, ahora se le suman las estafas por internet. En esto también entra la pornografía y el fraude al derecho de autor.

El tercer punto, está referido a la investigación. La computadora funciona como depositos de evidencias, que son necesarias para un exitoso procesamiento judicial de cualquier delito que se cometa. Lo que antes se archivaba en expedientes de papél, hoy por hoy es practicamente general que se archive en forma digital, de manera que puede ser destruido y decodificado a distancia.

Recomendaciones para prevenir el robo de identidad

En principio tenemos que darle importancia y tener cuidado con nuestra información personal, teniendo en cuenta que toda la información es valiosa por mas insignificante que parezca y más cuando se desconoce la finalidad de estas conductas delictivas por ejemplo, si ocurre un phishing inmediatamente lo relacionamos con robo de datos financieros y de este modo estemos desprevenidos frente a un correo (phishing) que tal vez no mencione entidades bancarias, y le solicite actualizar la contraseña de su cuenta de correo, finalmente el usuario accede convirtiéndose en segundos en una víctima.
la recomendación es no dar información personal a desconocidos, tener en cuenta que toda la información personal es valiosa y que puede ser utilizada por los delincuentes para suplantar su identidad, y formule un sistema de seguridad de la información personal ya que esta materia no compete solo a grandes infraestructuras o empresas también debemos hablar de la seguridad de la información en cada hogar, colegio, universidad, club deportivo, en el teléfono móvil, etc., es decir en nuestras vidas personales.


http://www.delitosinformaticos.gov.co/node/42

Robo de identidad

El robo de identidad  pasa desapercibido cuando es encubierto por la infinidad de modalidades empleadas para tal fin.
El delincuente adquiere sus datos personales con el fin de suplantarlo en algún tipo de actividad y así poder cometer mas robos o pasar desapercibido.
Cuando la persona robada va a solicitar un préstamo, comprar algún articulo o realizar algún tipo de trámite, le informan que tiene problemas con el historial financiero por lo tanto no es posible atenderlo.
También se descubren este tipo de delitos cuando a la residencia o lugar de trabajo le llegan notificaciones ajenas al conocimiento de la persona por ejemplo le llega información sobre la casa que compró, un vehículo que nunca conoció, o el pago de deudas que jamás ha contraído.

http://www.delitosinformaticos.gov.co/node/42

lunes, 21 de noviembre de 2011

¿Que es ser Hackers?

El ser un Hacker es otro delito informático.
Los Hackers, son personas que entran de una manera no autorizada a sistemas computacionales". Es una persona que tiene la inteligencia y la capacidad para entrar a cualquier sistema computacional sin estar autorizado.
Los hacker se pueden clasificar de varias maneras, según lo que pretendan al irrumpir en algún sistema:



  • Acceso a los sistemas buscando información y conocimientos.
    Muchos hackers alegan que su razón para romper y penetrar sistemas es el deseo de aprender.



  • Reto, emoción y aventura. 




  • Este es el caso del punto anterior, sumado a la emoción del poder ser atrapados en el intento, el ser hackers se vuelve como un juego de gato y ratón, de ver quien tiene el poder y la superioridad y de invertir los papeles del juego en cada intento de penetrar a un nuevo sistema.


  • Ética y evitar el peligro.




  • Un grupo reducido de hackers se guía por una serie de principios éticos, y dicen que ellos nunca serían capaces de borrar algún archivo o de irrumpir en bases de datos de hospitales u otras instituciones, o de luchar con información de terceras personas. Sin embargo un gran número de ellos no actúan bajo los mismos principios y en ese caso muchos daños y perjuicios son llevados a cabo sin importar a quien se afecta.



  • Imagen pública.
    Son programadores técnicamente capacitados, pero con una ética en bancarrota y sin ningún respeto hacia el trabajo de los demás y su privacia.


  • Privacidad y el derecho a la información.
    Este grupo alega que no tienen ninguna intención en adquirir o apoderarse de la información de otras personas y que tampoco buscan invadir su privacidad, sino que lo único que buscan es adquirir información sobre los diferentes sistemas y el cómo infiltrarse en ellos.




  • 
    http://www.jsabina.net/delitos.html

    Para guardar objetos seguros, es necesario lo siguiente:

    • La autenticación, tiene que se garantice que quien firma un mensaje es realmente quien dice ser.
    • La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan).
    • La privacidad o confidencialidad,  se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
    • La integridad de datos, es la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.
    • La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.
    • No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o datos).
    • Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada.
    http://www.monografias.com/trabajos6/delin/delin2.shtml

    martes, 20 de septiembre de 2011

    La incorporación de los delitos informáticos al código penal Argentino

    El 4 de julio fue sancionada la ley 26388 de Delitos Informáticos. De esta manera Argentina se incorpora a la lista de países que cuentan con regulación legal sobre esta importante cuestión.

    La Ley 26.388 es una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del Codigo Penal actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el Codigo Penal.
    Algunos de los delitos informaticos penados son:

    •    Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);
    •    Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);
    •    Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);
    •    Acceso a un sistema o dato informático (artículo 153 bis CP);
    •    Publicación de una comunicación electrónica (artículo 155 CP);
    •    Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);
    •    Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP);
    •    Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data);
    •    Fraude informático (artículo 173, inciso 16 CP);
    •    Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).
    Las penas establecidas son: a) prisión; b) inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos destinados a servir de prueba); c) multa (ej. art. 155).

    viernes, 19 de agosto de 2011

    Mas actividades delictivas

    Conocemos actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a una infinidad de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
    Sin dudas muchos de estos delitos, algunos con mas gravedad que otros, son juzgados debidamente por autoridades, haciendo cumplir las respectivas condenas a los causantes estos delitos.

    http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

    Caracteristicas principales de los delitos informáticos

    • Se trata de delitos dificiles de demostrar ya que, en muchos casos es complicado encontrar las pruebas.
    • Se llevan a cabo actos de forma rápida y sencilla. Estos delitos pueden cometerse en cuestion de segundos, utilizando solo un equipo informatico y sin que sea necesario estar presente en el lugar de los hechos.
    • Estos delitos tienden a aumentar y evolucionar, lo que implica aún mas la identificación y persecución de los mismos.
    http://www.monografias.com/trabajos6/delin/delin2.shtml

    Categorías de delitos

    El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
    1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
    2. Crímenes realizados por medio de computadoras y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

    Definición

    Se denomina Delito informatico a aquellas operaciones ilícitas realizadas por medio de Internet que tienen como objetivo destruir y dañar medios electrónicos y servicios de Internet.
    Las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos como robo, falsificación, chantaje, etc. en los cuales computadoras y servicios han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

    http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico