El documento discute el ciberdelito en Perú y la legislación utilizada para abordarlo. Define el ciberdelito y describe los sujetos pasivos y activos involucrados. Explica varios tipos de delincuentes informáticos como hackers, piratas informáticos y crackers. También analiza la legislación peruana actual sobre delitos informáticos y argumenta que se necesita una reestructuración para ajustarse mejor a la realidad y abordar efectivamente nuevas formas de ciberdelito a medida que evolucionan las tecnologías.
Fabrice PAPY, professeur des universités, enseignant‐chercheur en sciences de l’information et de la communication
Les bibliothèques numériques et la recherche
Les bibliothèques numériques, dispositifs d'information autonomes d'acquisition, d'organisation et de diffusion de contenus numériques se présentent sous un jour ambigu d'un point de vue organisationnel. Indépendamment des questions d’utilisabilité qui pèsent considérablement sur l'appropriation de ces dispositifs par les usagers/utilisateurs, et bien qu’elles aient pour projet, comme toutes les bibliothèques universitaires de venir en soutien à l'enseignement supérieur et à la recherche, ils ne trouvent, en réalité qu'un positionnement délicat dans les systèmes documentaires déjà fort complexes des bibliothèques universitaires et de recherche.
Wer heute Führungsverantwortung trägt, lebt in aufregenden Zeiten. Die globale Netzkultur prägt Wettbewerb und Gesellschaft – und damit die Menschen, die in Unternehmen arbeiten oder irgendwann einmal dort arbeiten sollen. Zugleich eröffnet sie Unternehmen die Chance, selbst dynamischer und kreativer zu werden, kluge Köpfe neu zu begeistern und das Beste aus den Menschen herauszuholen, die dort arbeiten.
Das gelingt allerdings nur, wenn auch im Unternehmen Werte wie Offenheit, Transparenz, Interaktion, Partizipation und Agilität, wie sie auch das Netz prägen, gelebt werden. Veraltete Führungskonzepte, die lediglich auf Macht und Hierarchie, nicht auf Kompetenz oder der Fähigkeit, andere zu überzeugen, fußen, stoßen an ihre Grenzen. Erfolgreiche Leader müssen nicht befehlen. Sie definieren zwar strategische Ziele, aber inspirieren auch und schaffen ein Umfeld, das Kreativität, Inspiration und Innovation fördert.
Welche inspirierenden Beispiele gibt es für Entscheider, die angesichts der radikalen Umwälzungen in der globalen Wirtschaft klug die Weichen in Richtung Zukunft stellen statt krampfhaft versuchen, an Altem festzuhalten? Wer hat es geschafft, eine von Partizipation, Offenheit und Transparenz geprägte Management-Kultur zu verankern und die Chancen, die Interaktion und Vernetzung bieten, zu nutzen?
Wir suchten für den LIDA-Award 2011 einen erfolgreichen Macher, der maßgeblich dazu beigetragen hat, sein Unternehmen auf eine vernetzte digitale Welt vorzubereiten und damit die Grundlagen für den nachhaltigen Erfolg des Unternehmens geschaffen hat. Er hat es geschafft, eine Organisation nach Außen zu öffnen, ihr den Esprit, den Enthusiasmus, den Erfindungsreichtum, die Leistungsbereitschaft, den Unternehmergeist und die Motivation eines Startups dauerhaft einzuimpfen und sein Unternehmen so auf einen neuen Weg gebracht.
Der Gewinner des LIDA-Awards 2011, Vineet Nayar, CEO vom indischen IT-Riesen HCL, stellt sich der Herausforderung, mit seinem service- und innovationsorientiertes Unternehmen im globalen Wettbewerb eine führende Position einzunehmen. Mit originellen, fast schon radikalen Methoden mobilisiert er die Mitarbeiter und sein Managementteam. Hinter dem Prinzip: „Mitarbeiter zuerst“ verbergen sich die drei Säulen der neuen Enterprise 2.0-Managementstrategie: Transparenz, Offenheit und Kommunikation innerhalb des Unternehmens. Gelebt in offenen 360°-Feedbacks, einem Ticketsystem, der Vertrauensbezahlung mit Innovationsbonus und Mitarbeitergremien zur Mitbestimmung erreicht Vineet eine Vertrauensbasis im Unternehmen, die sich in Dollar und Cent beweist.
In dieser Session geht es darum:
- vom Gewinner 2011 zu lernen
- und geeignete Kandidaten für den LIDA-Award 2012 zu finden
Francis LEMAITRE, ingénieur de recherche au laboratoire ESCoM-FMSH
L’environnement technique et de travail des AAR : évolutions et enjeux
L’environnement de travail développé dans le cadre du projet ASA‐SHS est le résultat des réflexions menées depuis 2001 pour le programme des Archives Audiovisuelles de la Recherche (AAR). Nous ferons tout d’abord un bref rappel historique de l’évolution technique des AAR : de 2002 à 2006, développement du portail, de la base de donnée et d’un outil de gestion ; de 2006 à 2009, développement d’un logiciel d’indexation et de publication spécialisées ; depuis 2009, développement du studio ASA. A la lumière de cette historique, nous présenterons ensuite les évolutions techniques de l’environnement numérique de travail des AAR, visant à répondre aux enjeux de collecte (prise de vue, prise de son, etc.), de traitement (numérisation, montage, compression et transcodage, etc.), d’analyse, de description/indexation et de publication des données audiovisuelles. Enfin, nous développerons les évolutions techniques futures des AAR exploitant les résultats du projet ASA‐SHS, mais également d’autres initiatives (traçage des vidéos avec le projet CONVERGENCE, dépôt légal à la BNF, standardisation, etc.).
Présentation de l'etude portant sur la Restauration collective et les circuits courts sur le territoire du Pays de Guéret - Virginie Martin, Chargée de mission GAL Leader Pays de Guéret.
Dank des Personaldienstleisters Hays bespreche ich jetzt Enterprise 2.0 an sieben Standorten in Deutschland. Jedes Jahr veranstaltet Hays zu einem spannenden Thema ein Forum. Letztes Jahr war beispielsweise Anja Fichtel, Autorin und Preisträgerin des Wirtschaftsbuchpreises „Alles außer gewöhnlich“ zu sehen. Und dieses Jahr hat es nur zu mir gereicht - dafür sind die Locations schön: Schokoladenmuseum in Köln, Haus der Bayerischen Wirtschaft, Mercedes-Benz-Museum in Stuttgart, die Nationalbibliothek in Frankfurt oder in der Neuen Mälzerei in Berlin.
In meinem 60 min Vortrag vergleiche ich Unternehmen mit dem Lehnswesen im Hochmittelalter und der Fließbandproduktion aus der Jahrhundertwende, beziehe mich auf Taylorismus und überlege was Unternehmen von der Musikindustrie im Internet lernen können. Es geht um Case Studies wie Dell, IBM, CIA und CoreMedia. Und ich spreche über eine von mir mit-initiierte Initiative DNAdigital im Rahmen des 3. IT-Gipfels und wie man sich für die Internetgeneration engagieren kann.
Das Buch zum Vortrag:
Buhse, W. u. Stamer, S.: Enterprise 2.0 – Die Kunst loszulassen, 2. Auflage. Ein Buch mit Fachbeiträgen namhafter internationaler Autoren wie Don Tapscott, den Harvard-Professoren Andrew McAfee und David Weinberger sowie Case Studies von Nokia, SAP, Vodafone.
Ein paar Details zur Veranstaltung:
Mit Web 2.0 zu flexiblen Unternehmensnetzwerken
Immer mehr Unternehmen realisieren ihr Wissensmanagement mit Hilfe von Web-2.0-Technologien wie Wiki, Blog und Mikro-Blogging. Offene Strukturen erleichtern den Zugang zu gemeinsam genutztem Wissen, dadurch wird die kollektive Intelligenz optimal genutzt. Doch nur wenn sich auch die Kultur des Unternehmens durch ein Loslassen von starren zu flexiblen Hierarchien und von Kontrolle zu Selbstverantwortung weiterentwickelt, kann ein erfolgreiches Enterprise 2.0 entstehen.
Bislang setzen deutsche Unternehmen Social Software kaum abteilungsübergreifend ein. In einer von CoreMedia in Auftrag gegebenen Studie „Enterprise 2.0 in Deutschland“ untersuchte das Unternehmen die Nutzung und Einschätzung von Web-2.0-Technologien in wissensintensiven Wirtschaftszweigen. Dabei wurde deutlich, dass zwar etwa die Hälfte der Befragten glaubt, dass Web 2.0 künftig zum Unternehmensalltag gehören wird und einzelne Abteilungen es nutzen. Das kollektive Wissen des gesamten Unternehmens wird allerdings erst dann optimal genutzt, wenn Social Software unternehmensweit zum Einsatz kommt. Denn Wissensmanagement kann nur funktionieren, wenn alle daran teilhaben – sowohl die Mitarbeiter als auch die Unternehmensführung.
Wissensmanagement 2.0 ist nicht nur Software allein
Heute bestimmen nicht mehr Standorte, Abteilungen und Dauer der Unternehmenszugehörigkeit die Zusammenarbeit, sondern die Orientierung an gemeinsamen Interessen und Werten. Der Erfolg basiert dabei nicht allein auf einer technischen Infrastruktur, sondern auch weit mehr noch auf der Fähigkeit, das informelle Netzwerk zwischen Mitarbeitern, Partnern und Kunden gezielt und sinnvoll zu nutzen. In diesem Prozess stand vor allem der Paradigmenwechsel von weniger Kontrolle hin zu mehr Kooperation im Mittelpunkt. So finden Meetings der Geschäftsführung seither z. B. öffentlich statt. Zudem bekommen die Mitarbeiter nun Zeit eingeräumt, in so genannten Peer Groups eigene Ideen vorzustellen und bei Interesse mit Kollegen weiterzuverfolgen.
So entstehen nicht nur wertvolle Innovationen, diese Maßnahmen fördern in erster Linie auch und sogar die Kultur des selbstbestimmten Arbeitens. Eine besondere Form des Wissensaustauschs findet bei einem so genannten Open Space statt. Hier kommen alle Mitarbeiter, aber auch Partner und Kunden für einen Tag zusammen, um frei von Hierarchie und Strukturen Wissen zu teilen und Ideen zu diskutieren. Daraus ergeben sich oftmals interessante Projekte, die anschließend im Team weiterverfolgt werden.
CONDUCTAS ILEGITIMAS MAS COMUNES DEL LOS DELITOS INFORMATICOS
HACKER: Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas.
El término de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión.
Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información, copiarla, modificarla, preparando las condiciones idóneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos;
2. CIBERCRIMEN EN EL PERÙ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN
MATERIA PENAL
CONCEPTO:
Es la conducta ilícita que hace uso
indebido de cualquier medio En el cybercrimen están presente dos tipos de
informático, susceptible de ser sujetos, los sujetos pasivos y sujetos activos; se
sancionada por el derecho penal. Se lo entiende por
puede definir también como el delito *Sujeto pasivo a los individuos, instituciones
que se ha llevado a cabo utilizando un crediticias, gubernamentales, partidarias que son
elemento informático o telemático perjudicadas con el ilícito.
contra derechos y libertades de los
ciudadanos. *Sujetos activos a las personas que cuentan con
habilidades para el manejo de sistemas informáticos,
decididos, motivados, perseverantes y que aceptan
retos tecnológicos.
3. HACKER: Quien dolosamente
intercepta un sistema informático
para dañar, interferir, desviar,
difundir, destruir información
pública o privada que se
almacena en computadoras.
PIRATA INFORMÁTICO: Quien
copia, reproduce, vende, dona CRAKER: Es más nocivo que el
programas de software que no le Hacker, tiene dos vertientes: El
pertenece o que no tiene licencia que se cuela en un sistema
para ello. Por extensión también informático y hurta, destroza y el
quien adultera el programa que se desprotege sitios web,
informático, su instalación o su
documentación. Los Delincuentes programas, rompe anticopias.
Informáticos Más
Comunes
PHREAKER: Ingresa al sistema
telefónico con o sin computador
para apoderarse, interferir, dañar,
VIRUCKER: Creador de virus. destruir fizgonear, difundir,
sabotear. También para afectar
los sistemas de control,
facturación y pago.
4. La protección de los
derechos de autor,
podemos decir que es la
tendencia más viable para En el Perú está en que se ha tomado la vertiente más
poder castigar a quienes engorrosa y que incluso choca con otros artículos,
caen en este ilícito, ya que como es el caso de la traición a la patria la cual ya la
se castiga a quienes sin tenemos normada, y en el Art. 207 de la Ley 27309
autorización copian total o desglosa en su numeral C, que se encarga de castigar
parcialmente una obra, o la seguridad nacional, también tenemos que tener en
quienes usando la cuenta la Ley 1136 que modifica el artículo 207 – C
telemática vulnera un del código penal incorporando el delito de robo de
software para poder Identidad virtual, e incorpora el artículo 207 – D
hacerse de el sin estar delito informático agravado, que señala que en los
autorizado como es el caso casos de los artículos 207-A, 207-B y 207-C, la pena
del shareware, que será privativa de libertad no menor de cinco ni
crackers rompen su mayor de 7 años, cuando: 1. El agente accede a una
codificación y hacen un uso
base de datos, sistema o red de computadora,
sin licencia de software.
haciendo uso de información privilegiada, obtenida
en función a su cargo; 2. El agente pone en peligro la
seguridad nacional.
5. Por tal motivo éste se debe incorporar porque se debe sancionar estos
delitos informáticos ya que el robo de identidad va en crecimiento en el
Perú los casos más comunes son:
Phishing: modalidad de estafa diseñada
con la finalidad de robar nuestros datos y
espiar nuestros movimientos por la red.
Grooming, conocido como el conjunto
Spyware, pequeños programas que
de estrategias que una persona adulta
se instalan en nuestro sistema con la
desarrolla para ganarse la confianza del
finalidad de robar nuestros datos y
menor a través de internet con el fin
espiar nuestros movimientos por la
último de obtener concesiones de índole
red.
sexual.
Ciberbulliying (ciberacoso), uso de
las nuevas tecnologías de la
información y de la comunicación
para hostigar con ensañamiento a su
víctima, el cual se ejecuta a través del
uso de correos electrónicos, blogs,
teléfonos móviles, etc.
6. Tomando en cuenta todo lo señalado puedo precisar que hace falta una restructuración
en la norma peruana en el tema de delitos informáticos ya que actualmente así como
la tenemos no se ajusta a la realidad, entonces no podemos hablar de una norma
realmente eficaz pues no cumple el fin por el cual se le ha creado, podemos someter a
interpretación pero no es un buen camino para poder llegar a una administración de
justicia ejemplar. Se deben adoptar una serie de patrones en el nuevo ámbito de las
tecnologías e incorporar las nuevas figuras delictivas que aparecen y se desarrollan a
la par de los avances tecnológicos.