lunes, 22 de noviembre de 2010

CIBERJUSTICIA



La Ciberjusticia abunda en establecimiento de los Cibertribunales como "mediadores en los litigios derivados del uso de Internet (comercio electrónico, propiedad intelectual, protección de la vida privada, etc.). Estos tribunales permiten a las partes interesadas elegir de entre diversos expertos (en ocasiones académicos), aquellos que propondrán soluciones a los conflictos, sustentados en los textos internacionales más avanzados en la materia."
Derivado a que hoy en día existen conflictos de manera frecuentes surgen "los sistemas alternativos de solución de disputas como el arbitraje, mediación y conciliación, presentan claros beneficios y ventajas prácticas en relación a los procesos estatales, en particular para la solución de conflictos dentro de estructuras digitales:

Sus principales beneficios son:

*  "Autonomía de la voluntad de las partes.
*  Elección de un conciliador o árbitro neutral en otros países.
*  Utilizar tecnologías e infraestructuras tecnológicas muy avanzadas.
*  Procesos Extrajudiciales cortos, simples y flexibles.
*  Trabajo y discusión en tiempo real, en la resolución de conflictos online.
*  Costos bajos.
*  Privacidad y confidencialidad durante y después del proceso.
*  La Posibilidad que expertos evalúen el caso y dicten el laudo.
*  La validez de manera internacional de los laudos (celebración de tratados)"
                                                                                       
"Las primeras experiencias de Ciberjusticia son:

Virtual Magistrate; un servicio de arbitraje en línea resultante de la colaboración entre el Cyberspace Law Institute (CLI) y el National Center of Automated Information Research (NCAIR), cuyo objetivo era estudiar la manera de resolver las diferencias entre un usuario y un operador de redes o entre usuarios, mediante correo electrónico.

On-line Ombuds Office (Oficina de Mediadores en Línea); Iniciativa del Center for Information Technology and Dispute Resollution de la Universidad de Massachusetts; ofrece servicios de mediación para determinados conflictos que se generan en Internet, en particular los litigios entre miembros de un grupo de debate, entre competidores, proveedores de acceso a Internet y sus abonados, así como los relacionados con la propiedad intelectual.

CyberTribunal; elaborado por el Center de Recherche en Droit Publique de la Universidad de Montreal, aquí no se erigía un Juez, en cambio, trataba de moderar el diálogo entre las partes en el litigio (mediación) y, en su caso, prestar asistencia administrativa y tecnológica en el proceso de toma de decisiones sobre la base de la voluntad de las partes (arbitraje), algunos ejemplos son: SQUARETRADE, eRESOLUTION, entre otros."

La resolución de conflictos o solución de controversias o posibles litigios que surgen entre las partes, vía electrónica. Este Arbitraje en línea (online) se caracteriza por el hecho que el procedimiento tiene lugar a través de medios telemáticos.

Un proceso de resolución de conflictos arbitraje en línea (on line) es, un proceso documentado, que a través de la inclusión de una tercera parte, actuando por solicitud de un primer participante, invita a la contraparte a responder, registrándose la presencia o ausencia de la contraparte en el proceso, dentro de límites fijos de tiempo. Una vez iniciado el proceso, las partes establecen los parámetros dentro de los cuales la solución posible se encuentra. La decisión final es establecida por el mediador online, o por el sistema construido para resolver de forma automática las disputas, de acuerdo a los parámetros establecidos por el comerciante que ofrece el sistema. 

En este orden de ideas, existirá un proceso arbitral telemático cuando los árbitros y los sujetos procesales utilicen el computador y la tecnología de comunicaciones para realizar ciertas actuaciones a distancia, no en forma presencial.

PROTECCIÓN JURÍDICA DE LOS NOMBRES DE DOMINIO Y LAS INSTITUCIONES QUE LOS ASIGNAN


Instituciones
El Registro de nombres de dominio bajo el ccTLD .MX, esta delegado al Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Monterrey ("ITESM") por IANA (Internet Assigned Numbers Authority) función desempeñada actualmente por ICANN (Internet Corporation for Assigned Names and Numbers), de acuerdo a los principios contenidos en el documento RFC 1591 y es administrado por Network Information Center México, S.C. Dicha relación, entre el ITESM y Network Information Center México, S.C., fue establecida en noviembre de 2003 para llevar a cabo las funciones relacionadas con la administración y registro de los nombres de dominio bajo el ccTLD .MX.

  ccTLD .- Siglas utilizadas para designar a los nombres de dominio de primer nivel, conocidos como códigos territoriales (Country Code Top Level Domain). Dichas siglas se refieren a la clasificación en el Sistema de Nombres de Dominio (DNS), representado por un sufijo de dos letras, asignado conforme a los códigos estándar de ISO3166-1 para la representación de nombres de países o territorios.
  ICANN.- La Corporación de Internet para la Asignación de nombres y números de Dominios (del Inglés: Internet Corporation for Assigned Names and Numbers) es una organización sin fines de lucro que opera a nivel internacional, responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las funciones de gestión del sistema de nombres de dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD), así como de la administración del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el gobierno de EE.UU., actualmente son responsabilidad de ICANN.
  Domain name registrar .- Domain name registrar es una compañía acreditada por  Internet Corporation for Assigned Names and Numbers (ICANN) y / o por la nacional ccTLD, compañías líder y con único poder para autorizar el registro de  nombres de dominios para su uso en Internet.

Clases de Nombres de Dominio

En la actualidad existen dos tipos de dominios de primer nivel plenamente operativos; los “Dominios genéricos” que son formados por tres letras y están abiertos al público, como son : *** .com, *** .org y .*** .net; y los “Dominios territoriales” que son gestionados por cada uno de los países del mundo y tienen una designación de dos letras, por ejemplo: "*** .es" para España, "*** .fr" para Francia, "*** .pe" para el Perú, etc.

Sin embargo, estos “nombres de dominio” están ocasionando conflictos comerciales alrededor del mundo, por lo que en el caso de tener un nombre de entidad, nombre comercial, marca o nombres de productos es aconsejable registrarlos inmediatamente y, muy especialmente, si se tiene previsto utilizar Internet como cauce para realizar sus actividades comerciales, pues los nombres de dominios se asignan de manera que el primero en solicitarlos es el primero que los registra.

Es importante considerar que en el caso de que alguien registre anticipadamente un nombre coincidente con el que usted pretende registrar, será necesario abrir un proceso que establezca la adjudicación definitiva del nombre y, mientras tanto, la asignación quedará en suspenso con todos los inconvenientes que este hecho pueda reportar.

En general, cualquier persona, institución o empresa puede registrar un nombre si se cumplen ciertos requisitos legales y técnicos que pueden variar en los diferentes países.

Inicialmente, es aconsejable registrar el nombre en los dominios geográficos en los que realice su actividad principal. Es de destacar que este proceso no siempre es fácil dado que algunos países tienen unas reglas muy estrictas sobre como deben registrarse cada tipo de organización.

También, es importante registrar el nombre en alguno de los dominios genéricos tradicionales (.com, .org y .net) y muy especialmente en el primero, pues se trata del más ampliamente utilizado y con relativa frecuencia se dan casos en que alguien se ha adelantado a registrarlo y lo utilizase para otros fines.

Los problemas relativos a la Jurisdicción competente para resolver las controversias que se produzcan en torno a los Nombres de Dominio y, en especial, en torno a los dominios genéricos internacionales, suponen, uno de principales interrogantes al que necesario dar respuesta.

REGULACIÓN NACIONAL DE LOS PROGRAMAS DE CÓMPUTO


Regulación  internacional de los programas de cómputo  protegidos en un principio a través de:
o   Secreto industrial
o   Cláusulas  de confidencialidad en los contratos Competencia desleal


REGULACIÓN NACIONAL  DE LOS PROGRAMAS DE CÓMPUTO EN MÉXICO

En nuestro país, la Ley de Fomento y Protección de la Propiedad Industrial, publicada en el diario oficial de la federación el 27 de junio de 1991 y modificada en su denominación el 29 de julio de 1994 por la Ley de Propiedad Industrial, establece que los programas de computo no son considerados como invenciones y, por tanto no son susceptibles de protección por la vía de patentes.

Actualmente en México los programas de computo están protegidos a través de  la ley federal de derechos de autor en su titulo cuarto: de la protección al derechos de autor, en su capítulo cuarto: de los programas de computo y bases de datos, que establece:

o   Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
o   Se protegen en los mismos términos que  obras literarias
o   La cesión de derechos no está limitada
o   El titular de los derechos del programa puede autorizar, o prohibir el arrendamiento de los ejemplares, aun después de su venta.
o   El usuario realizara las copias que el autor autorice
o   El derecho patrimonial de un programa de cómputo consiste en autorizar o  prohibir su reproducción, traducción, distribución y de compilación.
o   Las bases de datos quedaran protegidas como compilaciones
o   Las bases de datos aunque no sean originales quedan protegidas por uso exclusivo de quien las haya  elaborado.
o   El acceso a la información de una bd  requerirá la autorización de la persona a la que trate
o   El titular del derecho de una bd tiene el derecho patrimonial de prohibir o autorizar: su reproducción, traducción,  distribución, comunicación al público.
o   Los programas que contengan efectos sonoros, visuales, 3d o animacionales quedan protegidos en los elementos primigenios que contengan.
o   Queda prohibida toda la reproducción, distribución, y utilización de maquinas que  presen servicios destinados a eliminar la protección técnica de programas de computo.
o   Quedan protegidas todas las obras  e interpretaciones  transmitidas por medios electrónicos.

PROTECCION DE DATOS PERSONALES

PROTECCION  DE DATOS PERSONALES


  La fracción II del artículo 7 de la Ley de Transparencia define como datos personales a la información concerniente a una persona física identificada o identificable, entre otra, la relativa a su origen étnico o racial, la que se refiera a sus características físicas, morales o emocionales, a su vida afectiva o familiar, el domicilio, número telefónico.
  ……..  patrimonio, ideología y opiniones políticas, creencias, convicciones religiosas o filosóficas, los estados de salud físicos o mentales, las preferencias sexuales o cualquier otro dato análogo a los anteriores que afecten la intimidad de la persona.


La Ley de Transparencia dispone en su artículo 28 que será considerada información confidencial:


  I. Los datos personales;
  II. La información que requiera el consentimiento de las personas físicas o jurídicas para su difusión, distribución o comercialización de acuerdo a las disposiciones legales; y
  III. La entregada a los sujetos obligados con tal carácter por las personas físicas o jurídicas, siempre y cuando se reúnan los siguientes requisitos:
  a) Que hayan señalado en cuáles documentos o soporte de cualquier tipo se contiene la información respecto de la cual se solicita la confidencialidad; y
  b) Que no se lesionen derechos de terceros o se contravengan disposiciones de orden público.
  La información confidencial conservará ese carácter de manera indefinida, en tanto no se den alguno de los supuestos contemplados por la ley o se cumplan los plazos que establecen otras disposiciones aplicables.
  Los sujetos obligados no podrán difundir, distribuir, publicar o comercializar las información confidencial contenida en sus sistemas de información o en sus archivos, salvo que así lo autorice de manera expresa el titular de esta información, de manera personal o mediante poder especial que conste en escritura pública.


La Ley de Transparencia establece en su artículo 29 que los sujetos obligados tendrán obligaciones específicas respecto de la protección a la información confidencial:

  I. Adoptar los procedimientos adecuados para recibir, responder y sistematizar las solicitudes de acceso y corrección de datos, capacitar a los encargados de las unidades de transparencia e información y dar a conocer sus políticas con relación a la protección de la información confidencial, de conformidad con los lineamientos que establezca el Instituto, proporcionando a los ciudadanos, cuando estos entreguen dicha información, el documento en el cual se contengan estas políticas;
  II. Utilizar la información confidencial sólo cuando ésta sea adecuada, pertinente y no excesiva con relación a los propósitos para los cuales se haya obtenido;
  III. Procurar, al momento de recibir la información confidencial, que los datos que contenga sean exactos y actualizados;
  IV. Anotar el nombre del destinatario final, cuando proceda su entrega o transmisión;
  V. Rectificar, sustituir o completar, de oficio, la información confidencial incompleta o que sea inexacta, total o parcialmente, a partir del momento en que tengan conocimiento de esta situación, dejando constancia de los datos anteriores para cualquier aclaración posterior; y
  VI. Adoptar las medidas necesarias que garanticen la seguridad de la información confidencial y eviten su alteración, pérdida, transmisión, publicación y acceso no autorizado.
   
  El artículo 31 de la Ley de Transparencia señala que la información confidencial será intransferible e indelegable, por lo que no podrá ser proporcionada por ningún sujeto obligado, salvo en los casos en que así lo establece esta ley.

domingo, 21 de noviembre de 2010

CUADRO SINOPTICO DE INFORMÁTICA.

INFORMATICA Es la ciencia que estudia el tratamiento automático y racional de la información.” Se dice que el tratamiento es automático por ser máquinas las que realizan los trabajos de captura, proceso y presentación de la información, y se habla de racional por estar todo el proceso definido a través de programas que siguen el razonamiento humano.


                                                  DISPOSITIVOS

MECÁNICOS                                                                                              ELECTROMECÁNICOS

3000 a.C.                Abaco
1612-1614              Varillas de John Naiper para calcular                          1889   Máquina tabuladora de Hollerith para el Censo de EE.UU
1622                       Reglas de cálculo(William Oughtred)                          1914    Ajedrez automático de Leonardo Torres Quevedo
                                -Cálculo logaritmos                                                    1938     Z1, de Conrad Zuse (Alemania)
1642                       Máquina de Pascal: Pascalina                                     1944        Harvard Mark I, de Howard Aiken (EE.UU)
                               - Primera máquina capaz de sumar y restar
1674                       Máquina de Leibnitz
                               - Sumas, restas, multiplicaciones y divisiones
1801                       Telares Jacquard
                               - Tarjetas perforadas controlan el telar
1820                       Arithmometer
                               - Priera calculadora producida en masa
1822                       Máquina diferencial de Charles Babbage
1834                       Máquina analítica de Charles Babbage
                               Componentes Básicos del ordenador:
                               Memoria, unidad de cálculo y unidad de
control 


GENERACIONES

Primera generación (1946-1957): Válvulas de vacío
Segunda generación (1958-1964): Transistores
Tercera generación (1965-1970): Circuitos integrados
Cuarta generación (1971- …): Microprocesadores




comentarios al video de you tube titulado historia de las computadoras.

HISTORIA DE LAS COMPUTADORAS
Por toda la historia el desarrollo de las matemáticas ah ido de la mano con el desarrollo de las computadoras ah ido de la mano uno de los primeros dispositivos para contar fue el ábaco el año 3000 a. de C. marca la probable aparición del ábaco  babilónico los chinos construyeron un nuevo ábaco que consistía en un marco rectangular de madera con dos niveles que soportaban y los paralelos donde estaban insertadas algunas cuentas con este instrumento se podían realizar las cuatro operaciones básicas, el ábaco representa la primera calculadora mecánica ya que no se le puede llamar computadora porque carece de un elemento fundamental, el programa, en 1617 John Napier descubrió el fundamento de los logaritmos para realizar cálculos complejos publico las primeras tablas logarítmicas y sentó las bases para la elaboración de un nuevo instrumento de cálculo, en 1642 Blaise pascal invento una máquina para sumar y restar números hasta un máximo de siete cifras conocida como pascalina, estaba construida a base de ruedas giratorias que movían discos con números y el resultado se vei en una ventanilla, en 1671 Gottfried Wilhelm Leibniz diseño otro prototipo de calculadora a base de cilindros dentados perfeccionando el mecanismo de acarreo automático  que supero a la máquina de pascal ya que podía realizar divisiones, multiplicaciones y extraer raíces cuadradas, en 1679 crea y presenta el modo aritmético binario basado en ceros y unos lo cual serviría unos siglos más tarde para escandalizar la  simbología utilizada aplicada en el procesamiento de la información en las computadoras modernas, en 1801 Joseph Mery Joker  construyo una maquina tejedora automática de control numérico siguiendo un programa en tarjetas perforadas las cuales se utilizaron en maquinas de computo, en 1822 Charles Babbage diseño la maquina diferencial con fundamentos mecánicos después construyo la maquina analítica teóricamente similar a la computadora actual pues disponía de  programa, memoria, unidad de control, unidad aritmeticologica, periféricos de estrada y salida por eso se le considera  el padre de la informática, Lady Ada Augusta Byron programo las tarjetas perforadas para utilizar con la máquina de Babbage por lo que se le considera la primera programadora, en 1890 Herman Hollerith desarrollo la tarjeta, el código a utilizar y una maquina lectora electrónica para almacenar datos mediante tarjetas perforadas a la cual se le llamo maquina electromecánica de computo, mas tarde fundo una compañía que después se fusiono con idn.
PRIMERA GENERACIÓN
La constituyen computadoras construidas por  válvulas de vacio utilizaban el lenguaje maquina se construyeron modelos como la Mark, eniac, edvac, univac 1, y colosos, en 1942 se termino de construir la primera computadora abc creada por atanasoff berry computer que operaba el sistema binario con circuitos lógicos y de memoria siguiendo la idea de babbage, fue la primera computadora digital automática. En 1944 John Von Neumann desarrollo la idea de usar un programa interno y describió el fundamento teórico de construcción de una computadora denominada modelo de von Neumann donde coexisten en el tiempo datos e instrucciones. Konrad Zuse termino la computadora c3 que es considerada la primera calculadora programada ibm lanzo al mercado el ibm 650, ibm 701 e ibm 704 que tuvieron gran éxito incorporaron un mecanismo de almacenamiento llamado  tambor magnético.


SEGUNDA GENERACIÓN
El hecho que marco esta época fue la sustitución de la válvula por el transistor las maquinas ganaron potencia y disminuyeron su tamaño en consumo de energía comenzaron a utilizarse los lenguajes de programación como  ensamblador, cobol, algol y fortran salieron al mercado modelos como la p de p1, la cinco mil de la budox y la ibm 70 30 stretch.
TERCERA GENERACIÓN
En esta generación el elemento más significativo es el circuito  integrado así mismo el software evoluciono dando paso a los lenguajes estructurados como ada, pascal y sistemas operativos comenzaron a utilizarse las memorias ram y rom, en el mercado encontramos computadoras como la ibm 360 y la ibm 370 ya consideradas como minicomputadoras.
CUARTA GENERACIÓN
En 1971 Marcian Edward Hoff invento el microprocesador  lo que marca a esta generación, ibm introdujo los discos duros winchester y estos se convierten en el estándar de la industria, en 1975 se creó Microsoft por William Henry Gates y Paul Allen, en 1976 stephen Wozniak y Steven Jobs crearon Apple I y al vender estos equipos nació lo que hoy se conoce como Apple computer.
QUINTA GENERACIÓN
En 1997 Intel lanza el microprocesador Pentium mismo que incorpora prestaciones para mejorar el rendimiento en aplicaciones multimedia  gráficos 3d y virtual reality, esta generación es en la que nos encontramos actualmente donde el uso de multimedia, capacidades de inteligencia artificial, circuitos integrados , razonamiento matemático y alta velocidad, son algunas de las características de estas computadoras 

DELITOS INFORMATICOS

DELITOS INFORMATICOS


Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.
Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.
Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física  en determinadas eventualidades. Entre ellos podríamos citar:
Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos en Línea. 
El uso de llamada Ingeniería Social es una práctica fundamental para ese y otros ilegales cometidos. 
El Pishing es clásico es el delito consistente en falsificar una página web que simula pertenecer a un Portal de Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error. Obviamente que esa tarjeta de crédito será utilizada para realizar compras ilegales a través de Internet.
El Scamming por el contrario, el la típico labor que conducen a una estafa. Por lo general empieza con una carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer una serie de oportunidades de ganar dinero, premios, préstamos abajo interés, etc. 
  • Oportunidad del cobro de una suma de dinero en algún país lejano como resultado de una resolución judicial.
  • Una persona "amiga" en el extranjero lo refirió para el sorteo de un viaje en crucero durante 7 días, para dos personas.
  • Préstamos de dinero o refinanciamiento de deudas a muy bajo interés.
  • Comunicación de haber ganado un premio en una Lotería.
  • Apelar al dolor humano para contribuir a una causa noble. Puede estar combinado con el Pishing.
  • Venta de software por Internet, supuestamente legal y licenciado.
Una vez que el incauto usuario proporciona sus datos o hace alguna transferencia de dinero, el vendedor o la página web de la supuesta organización o empresa, desaparece.
En cuanto a la pedofilia, la soledad de muchos niños, causada por diversos motivos, entre ellos por citar tan son un par: los conflictos de pareja entre los padres o la falta de diálogo con los hijos, hace que estos niños acudan a las cabinas públicas de Internet que abundan por doquier y deseen establecer diálogo con algunas personas "que los puedan comprender".
Es allí donde, principalmente a través del Chat los pedófilos encuentran el camino y la forma más fácil para primero ganarse su confianza y luego seducirlos con diversas estrategias para finalmente dar rienda a sus bajos instintos y que a demás dejarán un trauma imborrable en sus pequeñas e inocentes víctimas.
Dada la complejidad de los delitos informáticos y los de alta tecnología no es fácil establecer un marco legal apropiado y eficiente.