Este documento resume la ética del hacker y el espíritu de la era de la información de Pekka Himanen. Describe la diferencia entre hackers, que comparten conocimiento de forma gratuita, y crackers, que dañan sistemas. Explica cómo los hackers defendieron la libertad de expresión durante la guerra de Kosovo a través de organizaciones como la EFF y Witness. También discute sobre la privacidad en la era digital y el papel de los ciberpunks y la fuerte encriptación.
Este documento describe los delitos informáticos según la legislación venezolana. Explica los tipos de delitos informáticos como acceso indebido, sabotaje, hurto, fraude y violación de privacidad. También resume casos famosos de delitos informáticos cometidos por hackers como Richard Stallman, David Smith, Robert Morris y Vladimir Levin.
El documento describe la evolución de Internet y las tecnologías de la información y su impacto en la política desde los años 70 hasta la actualidad. Se explica el surgimiento de Internet, el hacktivismo, los movimientos alterglobalización y de software libre, y cómo las redes sociales han facilitado la organización y difusión de protestas y revoluciones globales en la última década.
El documento describe la evolución de la ética hacker. Originalmente, los hackers creían en la libre circulación de la información y que el acceso a las computadoras debía ser ilimitado. Sin embargo, con el tiempo algunos hackers comenzaron a usar sus habilidades para cometer delitos cibernéticos. Aunque algunos aún defienden la privacidad y libertad de expresión, la actividad hacker ahora se considera en su mayoría ilegal y dañina.
El documento describe el ciberterrorismo y los esfuerzos para combatirlo. Explica que el ciberterrorismo usa la tecnología para propagar el miedo entre los estados y sus ciudadanos. Algunos países han tipificado el ciberterrorismo en sus códigos penales. Los gobiernos y organizaciones internacionales están trabajando para mejorar la ciberseguridad y prevenir ataques cibernéticos.
El documento describe la evolución y crecimiento del uso de Internet. Señala que la radio necesitó 38 años para llegar a 50 millones de personas, la televisión 13 años y el cable 10 años, mientras que Internet solo necesitó 5 años tras el desarrollo de la web para alcanzar la misma audiencia. Además, estima que actualmente el 37,7% de la población mundial, unos 2.400 millones de personas, usa Internet a diario.
El documento resume las perspectivas histórica y actual sobre la privacidad y seguridad en la era digital, destacando los desafíos planteados por tecnologías como RFID, videovigilancia y retención de datos. Argumenta que estas amenazan derechos fundamentales como la intimidad y libertad de expresión, beneficiando a gobiernos y grandes empresas con fines de control. Propone combatir estos riesgos mediante leyes, neutralidad de red, concientización y boicot a ciertos productos hasta lograr una regulación efectiva.
El documento habla sobre ciberterrorismo y espionaje. Explica el concepto de ciberterrorismo, sus objetivos y amenazas según la CIA. También describe guerras informáticas, dando ejemplos como ataques a Estonia y México. Menciona cómo las FARC usan la tecnología para financiarse y comunicarse. Por último, explica cómo el software de espionaje puede robar información de computadoras sin el conocimiento del usuario.
Este documento describe los delitos informáticos según la legislación venezolana. Explica los tipos de delitos informáticos como acceso indebido, sabotaje, hurto, fraude y violación de privacidad. También resume casos famosos de delitos informáticos cometidos por hackers como Richard Stallman, David Smith, Robert Morris y Vladimir Levin.
El documento describe la evolución de Internet y las tecnologías de la información y su impacto en la política desde los años 70 hasta la actualidad. Se explica el surgimiento de Internet, el hacktivismo, los movimientos alterglobalización y de software libre, y cómo las redes sociales han facilitado la organización y difusión de protestas y revoluciones globales en la última década.
El documento describe la evolución de la ética hacker. Originalmente, los hackers creían en la libre circulación de la información y que el acceso a las computadoras debía ser ilimitado. Sin embargo, con el tiempo algunos hackers comenzaron a usar sus habilidades para cometer delitos cibernéticos. Aunque algunos aún defienden la privacidad y libertad de expresión, la actividad hacker ahora se considera en su mayoría ilegal y dañina.
El documento describe el ciberterrorismo y los esfuerzos para combatirlo. Explica que el ciberterrorismo usa la tecnología para propagar el miedo entre los estados y sus ciudadanos. Algunos países han tipificado el ciberterrorismo en sus códigos penales. Los gobiernos y organizaciones internacionales están trabajando para mejorar la ciberseguridad y prevenir ataques cibernéticos.
El documento describe la evolución y crecimiento del uso de Internet. Señala que la radio necesitó 38 años para llegar a 50 millones de personas, la televisión 13 años y el cable 10 años, mientras que Internet solo necesitó 5 años tras el desarrollo de la web para alcanzar la misma audiencia. Además, estima que actualmente el 37,7% de la población mundial, unos 2.400 millones de personas, usa Internet a diario.
El documento resume las perspectivas histórica y actual sobre la privacidad y seguridad en la era digital, destacando los desafíos planteados por tecnologías como RFID, videovigilancia y retención de datos. Argumenta que estas amenazan derechos fundamentales como la intimidad y libertad de expresión, beneficiando a gobiernos y grandes empresas con fines de control. Propone combatir estos riesgos mediante leyes, neutralidad de red, concientización y boicot a ciertos productos hasta lograr una regulación efectiva.
El documento habla sobre ciberterrorismo y espionaje. Explica el concepto de ciberterrorismo, sus objetivos y amenazas según la CIA. También describe guerras informáticas, dando ejemplos como ataques a Estonia y México. Menciona cómo las FARC usan la tecnología para financiarse y comunicarse. Por último, explica cómo el software de espionaje puede robar información de computadoras sin el conocimiento del usuario.
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
El documento discute el tema del ciberterrorismo y la protección de infraestructuras críticas. Explica qué es el ciberterrorismo y cómo representa una forma de guerra asimétrica. También analiza la legislación argentina sobre delitos informáticos y acceso indebido a sistemas. Además, examina casos importantes como los ataques de Wikileaks, Anonymous y entre Rusia y Estonia, y cómo afectan la geopolítica mundial. Finalmente, resalta la importancia de la cooperación internacional para combatir estas amenazas a
Como ya sabemos conforme las nuevas tecnologías han traído numerosas ventajas al ser humano, este también pude aprovecharse de estas herramientas para infligir algún daño a la sociedad u individuo especifico; muchas personas ignoran los diversos peligros a los que se exponen en la red y eso es lo que se plantea aclarar en este ensayo. Se dará a conocer los tipos de delitos que se pueden cometer, las causas y consecuencias de este, así como la algunas prevenciones a tomar; además que se analizará la situación que vive México sobre el tema en la actualidad
El ciberterrorismo se refiere al uso de la tecnología de la información con el propósito de generar terror o miedo en una población, clase dirigente o gobierno. Los ciberterroristas podrían atacar infraestructura crítica como gasoductos, sistemas de tráfico aéreo, bancos y productos farmacéuticos, poniendo en riesgo vidas humanas. El anonimato en internet les permite a los ciberterroristas planificar ataques y comunicarse sin ser detectados fácilmente.
La piratería de software perjudica a los consumidores, creadores y vendedores al aumentar el riesgo de dañar las computadoras con software defectuoso o con virus, y al privar a los creadores de ingresos por su trabajo. La piratería incluye instalar un solo programa en múltiples computadoras, usar versiones "crackeadas", la reventa ilegal de copias, la violación de marcas registradas y la distribución no autorizada a través de Internet.
Este documento resume la introducción al delito informático y la ciberdelincuencia. Explora el impacto de las nuevas tecnologías en la criminalidad, incluidos nuevos riesgos y modus operandi. También examina cómo la sociedad ha asumido este fenómeno criminal y las contramedidas adoptadas por los poderes públicos, como la creación de unidades policiales especializadas y el establecimiento de un marco normativo adecuado.
El documento habla sobre la legalidad en Internet. Explica que aunque Internet no es 100% seguro, la forma más adecuada de proteger la información es obtener accesos legales y legítimos. También menciona algunos delitos comunes como el blanqueo de capitales y la pornografía infantil. Argumenta que los hackers pueden burlar fácilmente los sistemas de seguridad debido a la constante evolución de la tecnología. Finalmente, resume algunas disposiciones del Consejo de Europa sobre cibercrimen para definir la juris
Este documento describe varias tribus y estilos de la cultura cibernética, incluyendo ciberpunks, hackers, phreakers, cypher-punks, riot girls, technopaganos, cibermilitantes, geeks y nerds. También describe varias actividades creativas en línea populares entre los jóvenes como la creación de literatura interactiva, enciclopedias, blogs, revistas digitales, arte digital y net art. Finalmente, discute el desarrollo de personajes virtuales como Aki Ross y Lara Croft y su impacto cultural.
El documento discute la propiedad intelectual y su relación con Internet. Reconoce que la Declaración Universal de Derechos Humanos establece la propiedad como un derecho humano y protege las creaciones intelectuales de los autores. Sin embargo, Internet plantea nuevos desafíos a medida que más personas se conectan y comparten contenido, a veces infringiendo la propiedad intelectual sin una autoridad central que aplique las leyes. Además, aunque las leyes ahora protegen más los programas informáticos y persiguen la piratería, la prop
Derecho de propidad intelectual en las redesabel ramirez
El documento discute la propiedad intelectual y su relación con Internet. Reconoce que la Declaración Universal de Derechos Humanos establece la propiedad como un derecho humano y protege las creaciones intelectuales de los autores. Sin embargo, Internet plantea nuevos desafíos a medida que más personas se conectan y comparten contenido, a veces infringiendo la propiedad intelectual sin una autoridad central que aplique las leyes. El documento argumenta que aunque las leyes intentan proteger las inversiones y obras creativas mediante la propiedad intelect
Este documento describe el problema creciente de la ciberdelincuencia y cómo ha afectado a organizaciones públicas y privadas. Señala que aunque se ha trabajado para combatirla en la última década, los delincuentes siguen teniendo ventaja debido a la sofisticación de sus ataques. También destaca que el robo de información dentro de las propias organizaciones representa un gran riesgo.
El documento discute la propiedad intelectual y su relación con Internet. Reconoce que la Declaración Universal de Derechos Humanos establece la propiedad como un derecho humano y protege las creaciones intelectuales de los autores. Sin embargo, señala que Internet plantea nuevos desafíos para la propiedad intelectual debido a su naturaleza abierta y descentralizada, lo que facilita la piratería. También menciona que las redes sociales a menudo no protegen adecuadamente los derechos de propiedad intelectual de tercer
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESbrendita1234
El documento discute la propiedad intelectual y su relación con Internet. Reconoce que la Declaración Universal de Derechos Humanos establece la propiedad como un derecho humano y protege las creaciones intelectuales de los autores. Sin embargo, señala que Internet plantea nuevos desafíos para la propiedad intelectual debido a su naturaleza abierta y descentralizada, lo que facilita la piratería. También menciona que las redes sociales a menudo no protegen adecuadamente los derechos de propiedad intelectual de tercer
Ciberterrorismo. Ciberespionaje. La guerra informática.La amenaza del ciberterrorismo y de los ataques informáticos. Clasificación de los atacantes e intrusos de las redes informáticas. Piratas informáticos tipologia DE MOTIVACIONES DE LOS ATACANTES.
Este documento trata sobre varios temas relacionados con la informática y los derechos humanos, incluyendo la libertad de expresión, la protección de datos personales, la desocupación tecnológica y el teletrabajo. Cubre cuestiones como los delitos comunes en México relacionados con la informática, la importancia de la libertad de expresión, la necesidad de proteger los datos personales de las personas, y cómo el progreso tecnológico puede aumentar el empleo en lugar de disminuirlo al reemplazar trabajadores.
Este documento describe la brecha digital y la piratería. Explica que la brecha digital se refiere a la distancia entre personas u organizaciones que tienen acceso a la tecnología digital y las que no lo tienen. Identifica varias causas de la brecha digital como problemas de acceso económico, cultural y educativo. También analiza las causas de la piratería como el desconocimiento, la alta demanda y razones económicas. Finalmente, discute cómo la brecha digital está relacionada con la piratería al facilitar el acceso a la información y documentos
Este documento trata sobre la delincuencia cibernética. Explica que es cualquier delito que utiliza equipos, redes o dispositivos hardware e incluye actividades contra datos, copyright e infracciones de contenido. Describe tres tipos de crímenes cibernéticos: delitos contra la confidencialidad, delitos informáticos y delitos de contenido. Además, menciona que cada día hay un millón de víctimas de delitos cibernéticos y que los delitos de identidad son los más comunes y de mayor crecimiento de fraude
El documento resume las relaciones entre las redes sociales y el derecho. Cubre temas como la libertad de expresión en el ciberespacio, las noticias falsas y su impacto sociopolítico, el ciberacoso y la economía en línea. Concluye que la globalización de la información ha llevado a regular este nuevo espacio y que la legislación debe encontrar un equilibrio entre la libertad de expresión, la seguridad y la protección de datos.
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
El documento discute el tema del ciberterrorismo y la protección de infraestructuras críticas. Explica qué es el ciberterrorismo y cómo representa una forma de guerra asimétrica. También analiza la legislación argentina sobre delitos informáticos y acceso indebido a sistemas. Además, examina casos importantes como los ataques de Wikileaks, Anonymous y entre Rusia y Estonia, y cómo afectan la geopolítica mundial. Finalmente, resalta la importancia de la cooperación internacional para combatir estas amenazas a
Como ya sabemos conforme las nuevas tecnologías han traído numerosas ventajas al ser humano, este también pude aprovecharse de estas herramientas para infligir algún daño a la sociedad u individuo especifico; muchas personas ignoran los diversos peligros a los que se exponen en la red y eso es lo que se plantea aclarar en este ensayo. Se dará a conocer los tipos de delitos que se pueden cometer, las causas y consecuencias de este, así como la algunas prevenciones a tomar; además que se analizará la situación que vive México sobre el tema en la actualidad
El ciberterrorismo se refiere al uso de la tecnología de la información con el propósito de generar terror o miedo en una población, clase dirigente o gobierno. Los ciberterroristas podrían atacar infraestructura crítica como gasoductos, sistemas de tráfico aéreo, bancos y productos farmacéuticos, poniendo en riesgo vidas humanas. El anonimato en internet les permite a los ciberterroristas planificar ataques y comunicarse sin ser detectados fácilmente.
La piratería de software perjudica a los consumidores, creadores y vendedores al aumentar el riesgo de dañar las computadoras con software defectuoso o con virus, y al privar a los creadores de ingresos por su trabajo. La piratería incluye instalar un solo programa en múltiples computadoras, usar versiones "crackeadas", la reventa ilegal de copias, la violación de marcas registradas y la distribución no autorizada a través de Internet.
Este documento resume la introducción al delito informático y la ciberdelincuencia. Explora el impacto de las nuevas tecnologías en la criminalidad, incluidos nuevos riesgos y modus operandi. También examina cómo la sociedad ha asumido este fenómeno criminal y las contramedidas adoptadas por los poderes públicos, como la creación de unidades policiales especializadas y el establecimiento de un marco normativo adecuado.
El documento habla sobre la legalidad en Internet. Explica que aunque Internet no es 100% seguro, la forma más adecuada de proteger la información es obtener accesos legales y legítimos. También menciona algunos delitos comunes como el blanqueo de capitales y la pornografía infantil. Argumenta que los hackers pueden burlar fácilmente los sistemas de seguridad debido a la constante evolución de la tecnología. Finalmente, resume algunas disposiciones del Consejo de Europa sobre cibercrimen para definir la juris
Este documento describe varias tribus y estilos de la cultura cibernética, incluyendo ciberpunks, hackers, phreakers, cypher-punks, riot girls, technopaganos, cibermilitantes, geeks y nerds. También describe varias actividades creativas en línea populares entre los jóvenes como la creación de literatura interactiva, enciclopedias, blogs, revistas digitales, arte digital y net art. Finalmente, discute el desarrollo de personajes virtuales como Aki Ross y Lara Croft y su impacto cultural.
El documento discute la propiedad intelectual y su relación con Internet. Reconoce que la Declaración Universal de Derechos Humanos establece la propiedad como un derecho humano y protege las creaciones intelectuales de los autores. Sin embargo, Internet plantea nuevos desafíos a medida que más personas se conectan y comparten contenido, a veces infringiendo la propiedad intelectual sin una autoridad central que aplique las leyes. Además, aunque las leyes ahora protegen más los programas informáticos y persiguen la piratería, la prop
Derecho de propidad intelectual en las redesabel ramirez
El documento discute la propiedad intelectual y su relación con Internet. Reconoce que la Declaración Universal de Derechos Humanos establece la propiedad como un derecho humano y protege las creaciones intelectuales de los autores. Sin embargo, Internet plantea nuevos desafíos a medida que más personas se conectan y comparten contenido, a veces infringiendo la propiedad intelectual sin una autoridad central que aplique las leyes. El documento argumenta que aunque las leyes intentan proteger las inversiones y obras creativas mediante la propiedad intelect
Este documento describe el problema creciente de la ciberdelincuencia y cómo ha afectado a organizaciones públicas y privadas. Señala que aunque se ha trabajado para combatirla en la última década, los delincuentes siguen teniendo ventaja debido a la sofisticación de sus ataques. También destaca que el robo de información dentro de las propias organizaciones representa un gran riesgo.
El documento discute la propiedad intelectual y su relación con Internet. Reconoce que la Declaración Universal de Derechos Humanos establece la propiedad como un derecho humano y protege las creaciones intelectuales de los autores. Sin embargo, señala que Internet plantea nuevos desafíos para la propiedad intelectual debido a su naturaleza abierta y descentralizada, lo que facilita la piratería. También menciona que las redes sociales a menudo no protegen adecuadamente los derechos de propiedad intelectual de tercer
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESbrendita1234
El documento discute la propiedad intelectual y su relación con Internet. Reconoce que la Declaración Universal de Derechos Humanos establece la propiedad como un derecho humano y protege las creaciones intelectuales de los autores. Sin embargo, señala que Internet plantea nuevos desafíos para la propiedad intelectual debido a su naturaleza abierta y descentralizada, lo que facilita la piratería. También menciona que las redes sociales a menudo no protegen adecuadamente los derechos de propiedad intelectual de tercer
Ciberterrorismo. Ciberespionaje. La guerra informática.La amenaza del ciberterrorismo y de los ataques informáticos. Clasificación de los atacantes e intrusos de las redes informáticas. Piratas informáticos tipologia DE MOTIVACIONES DE LOS ATACANTES.
Este documento trata sobre varios temas relacionados con la informática y los derechos humanos, incluyendo la libertad de expresión, la protección de datos personales, la desocupación tecnológica y el teletrabajo. Cubre cuestiones como los delitos comunes en México relacionados con la informática, la importancia de la libertad de expresión, la necesidad de proteger los datos personales de las personas, y cómo el progreso tecnológico puede aumentar el empleo en lugar de disminuirlo al reemplazar trabajadores.
Este documento describe la brecha digital y la piratería. Explica que la brecha digital se refiere a la distancia entre personas u organizaciones que tienen acceso a la tecnología digital y las que no lo tienen. Identifica varias causas de la brecha digital como problemas de acceso económico, cultural y educativo. También analiza las causas de la piratería como el desconocimiento, la alta demanda y razones económicas. Finalmente, discute cómo la brecha digital está relacionada con la piratería al facilitar el acceso a la información y documentos
Este documento trata sobre la delincuencia cibernética. Explica que es cualquier delito que utiliza equipos, redes o dispositivos hardware e incluye actividades contra datos, copyright e infracciones de contenido. Describe tres tipos de crímenes cibernéticos: delitos contra la confidencialidad, delitos informáticos y delitos de contenido. Además, menciona que cada día hay un millón de víctimas de delitos cibernéticos y que los delitos de identidad son los más comunes y de mayor crecimiento de fraude
El documento resume las relaciones entre las redes sociales y el derecho. Cubre temas como la libertad de expresión en el ciberespacio, las noticias falsas y su impacto sociopolítico, el ciberacoso y la economía en línea. Concluye que la globalización de la información ha llevado a regular este nuevo espacio y que la legislación debe encontrar un equilibrio entre la libertad de expresión, la seguridad y la protección de datos.
El documento describe el ciberespacio y su importancia como medio de comunicación. Resume la Declaración de Derechos del Ciberespacio de 2013, la cual establece principios como la libertad de información y expresión para todos en el ciberespacio. También discute el ciberperiodismo como "cuarto medio" de comunicación y cómo el ciberespacio ha permitido la digitalización de los medios tradicionales.
El documento habla sobre diferentes tipos de delitos cometidos en Internet. Menciona que la ciberdelincuencia incluye ataques contra sistemas informáticos, phishing (robo de información bancaria), robo de identidad, y distribución de malware. También describe ejemplos específicos como phishing y robo de identidad, así como ciberacoso, violación de derechos de autor, censura, y la importancia de la netiqueta en Internet.
Este documento habla sobre los delincuentes informáticos. Explica que son personas que cometen delitos mediante la tecnología de la información. Describe los diferentes tipos de delitos informáticos como la interceptación ilegal de datos, la interferencia con sistemas informáticos, y la violación de derechos de autor. También discute sobre los hackers y cómo se han utilizado los términos "hackers" y "crackers".
El documento analiza las caras ocultas de Internet, incluyendo actividades ilegales como espionaje cibernético, distribución de contenido pornográfico y difusión de información falsa o privilegiada. Se clasifican tres tipos de Internet y se examinan varias áreas problemáticas como comunicaciones, información y actividades fraudulentas en la red, con ejemplos específicos de cada una.
Analisis de caso 1 la cara oculta de internetSteven Guevara
El documento describe las diferentes caras de Internet, incluyendo la Internet global de información libre, la Internet invisible de información privada, y la Internet oscura restringida. También discute varias actividades ocultas en Internet como espionaje gubernamental, troyanos, sniffers y key loggers. Finalmente, cubre temas como desinformación, información privilegiada y contenidos sensibles como instrucciones para fabricar explosivos o armas biológicas.
Este documento trata sobre el Módulo 3 de un curso de formación de líderes locales sobre ciberpolítica. El módulo profundiza en aspectos cibernéticos y de comunicación virtual, e introduce conceptos y técnicas clave de comunicación política a través de nuevas tecnologías. Explora temas como la cultura digital, la sociedad de la información, el desarrollo de Internet, y el uso político de Internet y sus beneficios.
El documento presenta una línea de tiempo detallada de la evolución de Internet desde la década de 1970 hasta 2013. Describe los orígenes de Internet como ARPANET en la década de 1970, el desarrollo de protocolos como TCP/IP y DNS en los años 80, el surgimiento de la World Wide Web en la década de 1990, y el crecimiento masivo e Internet y las redes sociales en los años 2000 y 2010. También identifica cinco riesgos importantes asociados con el uso de Internet: páginas web peligrosas, comunicaciones en línea, c
Este documento describe los delitos informáticos en varios países. Explica que los delitos informáticos implican actividades ilegales como robo, fraude o falsificación que involucran el uso de la informática. Luego resume las leyes y sanciones relacionadas con los delitos informáticos en países como Colombia, España, México, Venezuela y Estados Unidos.
El documento resume a 10 de los hackers más famosos del mundo. Algunos de estos hackers, como Kevin Mitnick y Kevin Poulson, se hicieron conocidos por ataques cibernéticos a gran escala, mientras que otros como Adrian Lamo y Jonathan James fueron los primeros adolescentes en ir a prisión por delitos informáticos. Varios de estos hackers ahora trabajan en la industria de la seguridad cibernética, asesorando sobre cómo proteger sistemas de amenazas similares.
Este documento describe la ética hacker, una nueva ética surgida en las comunidades virtuales. Los hackers creen en el acceso libre a la información y que la tecnología puede mejorar la vida de las personas. La ética hacker desafía la ética protestante del trabajo enfatizando la creatividad, pasión y libertad sobre el dinero. Los hackers también luchan por la transparencia, franqueza y libre acceso a la información.
Este documento discute la brecha digital y la piratería. Explica que la brecha digital se refiere a la diferencia en el acceso a la tecnología entre personas y países. También clasifica los tipos de brechas digitales como social, cultural y económica. Luego, define la piratería como la copia ilegal de obras que infringe los derechos de autor. Finalmente, analiza las causas y efectos de la piratería y las leyes actuales contra ella.
Intervención en el encuentro "Las Redes Sociales en la Práctica: Educación, Ciencia, Política y Empresa" Universidad Internacional de Andalucía (UNIA) (3 y 4 de julio de 2009)
Este documento proporciona información sobre los delitos informáticos. Explica que los delitos informáticos son actos que permiten cometer agravios o daños a personas u organizaciones a través del uso de computadoras y el internet. Describe las características principales de estos delitos, las clasificaciones, y los diferentes tipos como robo de identidad, estafas en línea, piratería, entre otros. También incluye estadísticas sobre delitos informáticos en Colombia y recomendaciones para prevenirlos.
El documento habla sobre los riesgos de internet para los niños y cómo evitarlos. Menciona que aunque los padres piensen que sus hijos no se pueden ver afectados, sí es posible que se encuentren con problemas en internet como acoso cibernético, grooming o fraudes. Recomienda inculcar en los niños un "cibersentido" aplicando las mismas normas de seguridad que se les enseña en la vida real cuando usen internet.
Este documento discute varios temas éticos relacionados con Internet. Señala que Internet ha transformado profundamente la forma en que las personas perciben el mundo y comparten información. Sin embargo, esto también plantea nuevos retos éticos como la falta de regulación, el anonimato que permite la impunidad, y la necesidad de proteger los derechos de autor y la propiedad intelectual. El documento propone un código deontológico para promover un uso ético de Internet y respetar la libertad de expresión, la veracidad de la información, la priv
Este documento presenta una introducción a la historia y desarrollo de Internet, desde sus orígenes militares y académicos hasta su evolución como red abierta y descentralizada. Se destaca el papel clave de los hackers y el movimiento de software libre en promover valores como la libertad, cooperación y acceso abierto. También analiza las diferentes culturas que han moldeado Internet, como los científicos, emprendedores y comunidades virtuales.
El documento resume los orígenes e historia de Internet desde su creación como proyecto militar estadounidense (Arpanet) hasta su desarrollo como red abierta y descentralizada basada en protocolos de código abierto. También describe las comunidades de hackers y usuarios pioneros que impulsaron un modelo de innovación colaborativa y libre intercambio de conocimiento.
1. Pekka Himanen
La ética del hacker y el espíritu de la era de la información
Tercera Parte: Lanéticaolaéticadelared
Carolina Núñez Vergara Presentación al Diseño III , mayo 2013
capítulo 5: De la netiqueta a la nética
capítulo 6: El espíritu del Informacionalismo
2. Datos previos
Autor
Pekka Himanen
Nacido en 1973 ,obtuvo el Doctorado en Filosofía a los veinte años en
la Universidad de Helsinki.
Desde entonces ha trabajado como investigador en Finlandia e lngla-
terra y en las Universidades norteamericanas de Stanford y Berkeley.
Colaborador de Manuel Castells, han realizado conjuntamente diver-
sos estudios, como el que se presenta. Asimismo, Himanen es muy
conocido en el mundo de la cultura por sus relaciones con los artistas
más vanguardistas y los medios de comunicación. Incluso ha sido con-
vertido en personaje de una obra de teatro estrenada en Finlandia en
1996 y en el Soho londinense en otoño del 2001.
Obras
En su obra más difundida, y tema a tratar, “La ética del hacker y el
espíritu de la era de la información”, desarrolla in extenso los funda-
mentos y consecuencias de la ética hacker.
También es autor de El Estado del bienestar y la sociedad de la infor-
mación: El modelo finlandés (2002), obra que comparte en autoría
con Manuel Castells.
3. Hackers vs Crackers
En el centro de nuestra era tecnológica se hallan unas personas que
se autodenominan hackers. Se definen a sí mismos como personas
que se dedican a programar de manera apasionada y creen que es un
deber para ellos compartir la información y elaborar software gratuito.
No hay que confundirlos con los crackers, los usuarios destructivos
cuyo objetivo es el de crear virus e introducirse en otros sistemas:
un hacker es un experto o un entusiasta de cualquier tipo que puede
dedicarse o no a la informática.
Ética Hacker vs Ética protestante (del trabajo)
Tal como la expuso hace casi un siglo MaxWeber en su obra clásica
“La ética protestante y el espíritu del capitalismo”,que está fundada en
la laboriosidad diligente, la aceptación de la rutina, el valor del dinero
y la preocupación por la cuenta de resultados.
Frente a la moral presentada por Weber, la ética del trabajo para el
hacker se funda en el valor de la creatividad, y consiste en combinar
la pasión con la libertad. El dinero deja de ser un valor en sí mismo y
el beneficio se cifra en metas como el valor social y el libre acceso, la
transparencia y la franqueza.
Hackers
Pasión y entusiasmo por algo
Compartir conocimientos
Creación de programas gra-
tuitos
Valor Social
Libertad de expresión
Resguardo de la privacidad
Crackers
Viola la seguridad
Criminal
Daña a los sistemas informá-
ticos
Beneficio personal
Modifican la funcionalidad de
un software/hardware
El emblema hacker
De la Netiqueta a la Nética
4. Capítulo 5: Netiqueta y nética
Ética de la red:
Relación que mantiene el hacker con las redes de nuestra actual
sociedad red
Netiqueta: Principios de conducta en el contexto de la comunicación
en Internet (evitar malas expresiones, leer preguntas frecuentes)
Origenes de la Etica del Hacker
Hacker-redes de Medios de Comunicación
Década 60’
-------------------------------------------------
Mitch Kapor: Pionero en los ordenadores portátiles
John Perry Barlow: Pionero del movimiento
1990
Electronic Frontier foundation (EFF)
Derechos del ciberespacio
Barlow aplicó el término “ciberespacio” a todas las
redes electrónicas
Término de William Gibson en su novela “Neuro-
mante”
Kapor
1982
Lotus
La EFF
protege la privacidad y la libre expresión en la Red
5. Derechos Fundamentales en el ciberespacio
Impedir regulaciones totalitarias por la falta de entendimiento de los
derechos, libertad de expresión y privacidad
Cofundadores de EFF
Stephen Wozniak
John Gilmore
Utilización de fuerte encriptación
Stewart Brand Artículo
(rolling stone, 1972) y primer congreso Hacker(1984)
Organización
sin fines de lucro
defender interes público
privacidad
libertad de expresion
EFF vs Communication Decency Act
CDA
1997
Trata de controlar la censura en Internet
La EFF defiende el uso de tecnología de mayor encriptación, que fueron
dictadas ilegales por eeuu
DES cracker, decodifica la protección DES
Transacciones bancarias correos electrónicos
Demostraron la ineficiencia de los sistemas que protegen la privacidad en las personas
DESCENTRALIZACIÓN
grupos hackers
XS4ALL
WITNESS
6. Caso de Cosovo
Libertad de expresión
Derecho fundamental
En los paises desarrollados, por el contrario 4/5 de la población mun-
dial a principios del 2000 no tenían libertad de expresión completa.
Medio de Comunicación Centralizados
Prensa
Televisión
Radio Contenidos de la red
Abarcar/Controlar
CENSURA
“El presidente deYugoslavia Sloban Milosevic fue tomando
gradualmente toda clase de medidas para aumentar su poder
sobre los medios de comunicación, mientras la mayoría serbia
del país aceleraba la política de limpieza étnica en la provincia
de kosovo, cuya mayoría de origen albanés exigia mayor auto-
nomía política”
7. CENSURA
- A la libertad de expresion
- Violación de derechos humanos
- Exilio de la población
MEDIOS OFICIALES
- Mentían sobre el acontecer local
- Cambios de programación
- Falta de información
- Dirigidos por el gobierno
- Voces silenciadas
CENSURA
Medios de comunicación tomados
por el gobierno
“nadie debe...hacer indagaciones sobre lo que se está haciendo”
8. INTERNET
medio de difusión
- Servidor anonymizer.com
- Envió de mensajes al exterior
- Radio B92
- XS4ALL, a través de la empresa Real-Networks(Kapor)
- Internet para todos
- Libre expresión
Reanudaron la relación al principio de la
Guerra de Kosovo (Marzo, 1999)
Se clausura la emisora,e incauta aparatos
Redactor detenido
Director despedido y subtituido
CONTROL
gubernamental
- Ley de información pública (1998)
- Clausurar cualquier medio
- Utilizar fuerza bruta
* Muerte a defensor de los d. humanos e hijos/ defensor de
periódico albanés
*Periodistas arrestados, torturados, exiliados
Por Inefectividad de la censura, el gobierno volvió a per-
mitir que la B92 reiniciara sus transmisiones radiofónicas
normales.
*XS4ALL: acceso para todos
9. B92
SIMBOLO PARA LOS MEDIOS DE
COMUNICACIÓN INDEPENDIENTES
hacia el fin de la guerra.....
Witness
entrenó a 4
kosovares
documentar
abusos
por registro video
digital
ordenador portátil y
teléfono satelital vía
Internet
a través
Tribunal Internacional
de Crímenes de Guerra
poder de las imágenes
para
en
denunciarpara
“...La gente del país debe ser mantenida al corriente tanto del debate in-
ternacional como de lo que está sucediendo en el interior.A quienes se
hallan en el extranjero se les debe contar la verdad de lo que aquí está
pasando..”
grabar
transmitir
10. ÉPOCA RED
base de datos
- One-World (organizaciones civiles)
- Out There News
Crearon una base de datos en internet para refugiados y de ayuda a
encontrar familiares y amigos
- Martti Ahtisaari , presidente de Finlandia
- Viktor Chernomyrdin, antiguo 1° ministro Ruso
tratado redactado, utilizando como medios
- Teléfono móvil
- Internet
negociaciones de paz
Hechos
La guerra de Kosovo es considerada la primera guerra por Internet
Crackers serbios piratearon el servidor de la OTAN
Cracker californiano, atacó a páginas oficiales del gobierno yugoslavo
Serbia
Rusos
Chinos
Estados Unidos
Albaneses
Europeos Occidentales
11. ÉPOCA RED
internet
Canal de Recepción
no es aun un medio de comunicación de masas
internet
Los mensajes de los MCM llegan a un
público que ha sido privado de ellos por
la censura de sus propios gobiernos
En gobiernos totalitarios, la ciudadanía
accede a información mediante internet,
acceso a opiniones y puntos de vista
no debe influenciar a
las masas
Producción efectivo para
la creación de informes
Difundirse a los mcm
puede ser
12. ÉPOCA RED
Persona in Situ
- Valor de la comunicación
- Usuario, testigo de “primera mano”
13. Privacidad u Omniscencia electrónica
INTERNET
libertad de expresión vigilancia
*Puerta trasera de Internet: por
parte de los gobiernos
-poder en el ciberespacio
-control constante(email)
-pautas de búsqueda
Vigilancia Automatizada
programas de vigilancia
-contenidos
-casos
-debate en los países
desarrollados
*Arabia Saudita: Sus proveedo-
res de internet están obligados
a llevar registro con la actividad
de los usuarios, y enviar aviso
automático en sitios prohibidos
“si bien las empresas no tienen
acceso a la base de datos de los
proveedores de acceso a internet
como lo puede tener un gobier-
no, disponen de otros medios para
conseguir una información similar”
cookies
-registro de visitas del usuario
Información para analizar los inte-
reses de una persona.
empresas
recojo de información y la venden
anuncios
enlaces espías
estilos de vida
producto en stock
14. Bases de Datos
-Información dejada por los
usuarios en distintas bases de
datos.
-Mientras más tecnología y
conectividad, mayor cantidad de
huellas electrónicas existirá de
las personas.
-Perfiles íntimos de una persona
-Conocimiento por parte de las
empresas, de sus empleados
-Tarjetas de Crédito
Empresas
-Marketing
-Conoce lo que la persona tiene y
lo recibe en anuncio (intereses)
Almacenamiento de Activi-
dades
-Vida-elección/trabajadores
-nada pasa inadvertido
-publicaciones hechas en la red
-control del correo electrónico
15. Era Electrónica
-No se da por hecho 2 puntos
Protección
Conservación
-Violación de los límites perso-
nales
-Relación laboral, no da dere-
chos al área personal
Hackers
-Modalidad de alta encriptación,
para lograr privacidad auténtica,
desaprobada por los gobiernos
2000
Cypherpunks
fuerte encriptación
john Gilmore
Tim May
Eric Hughes
*A Cypherpunk Manifesto,
de Hughes 1993
fundadores
“debemos defender nuestra priva-
cidad si queremos llegar a tener
alguna.Tenemos que unirnos y
crear sistemas que permitan las
transacciones anónimas”
“La gente ha defendido su derecho
a la privacidad durante siglos me-
diante susurros, penumbras, sobres,
puertas cerradas, apretones de
manos y mensajeros secretos”
16. Realidad Virtual
- Los hackers valoran la actividad
individual propia libertad de expresión
miembro públicamente
activo( opinión)
privacidad
garantizar actividad
de un estilo de vida
personal
actividad
pasiones de una
persona
Distingos con la televisión
-personas receptoras
-espectáculo y público
-espetador (asombro)
solo llamarse
realidad virtual
irrealidad
Experiencia de Irrealidad
economía
beneficios
indice de audiencia
espacios publicitarios
capitalismo
carácter comercial
17. trabajo
soportar ofertas
televisivas gente cansada, excenta
de energias
estado de receptividad
Jeremy Rifkin
Menos trabajo
Más tiempo para el ocio
“Que haya horarios laborales
más cortos no significa en
absoluto que la gente trabaje
menos.”
“La existencia de horarios
laborales más cortos no significa
una disminución del trabajo ni
del trabajo-centrismo cuando
deben conseguirse resultados
idénticos en menos tiempo”
18. De la Netiqueta a la Nética
Trabajadores Autoprogramables
-La red económica
¿Puede la vida interior de la persona
moverse de una forma aún más
efectiva?. Dado que el fenómeno
de programarse uno mismo parece
constituir un rasgo característico de
nuestra época.
una persona es preparada para un oficio
trayectoria laboral
para el resto de su vida
autoprogramable
capacidad de reciclarse
adaptarse
tiempo flexible
propios jefes
eficacia
Los 7 hábitos del desarrollo personal
determinación
Optimización
Flexibilidad
Estabilidad
Laboriosidad
Diligencia
Contabilidad
19. Determinación
en función de metas
dirigir energías en la meta
-poseer un plan
-meta presente
Optimización
-Uso localizado del tiempo
-El ahora es el momento
“¿lo que estás haciendo ahora mismo
te lleva a estar más cerca de la
meta?”
“estar siempre ocupado en algo útil”
Franklin
Laboriosidad
-admirar el trabajo duro
-emprender grandes acciones
Diligencia
-el trabajo es idealizado y es
una meta en si mismo
Contabilidad
de los resultados
-poner por escrito metas y
progresos
examen diario(B.F)
Flexibilidad (y capacidad)
-meta como obsesión
-humildad para enfocar las cosas
Estabilidad
-constante progresión
- sin contratiempos que pertu-
ben las emociones
-fuera emociones negativas
economía
oikonomía
doctrina de la salva-
ción
vida de monasterio capitalismo
vida
salvación o el cielo finalidad económica
moderna contabilidad
forma laica de confesión
20. La salvación
Cuanto más complejo y rápido es
nuestro desarrollo exterior, mayor
sea la demanda de sencillez exte-
rior
el desarrollo personal
-El mundo enseña a las personas a
buscar metas más específicas
-Concentrarse en un solo punto
Religiosidad
meta futura
vida llevadera
sociedad red
El espíritu del informacionalismo
Desarrollo personal
relacionado con la sociedad red, y
la lógica de las redes económicas
¿Qué mantiene unidas a estas
redes?
Las empresas red quieren adaptar
sus productos a los valores de
cualquier cultura
Las culturas
abandonan valores tradiciona-
les que impidan la actividad
para no quedar excluidas de
la economía de la información
global.
desarrollo
trabajo
dinero
la empresa red
7 valores (desarrollo
personal)
estados
ceder poder
redes de estado prosperidad en la economía
de la información
21. El Dinero
Dinero
meta de la sociedad
red a través
7 valores se logra realizar la
meta
el estado muestra al trabajo
como independiente
elegir los valores
que dejo
los paises no capitalistas
son los que logran abas-
tecerse solos
ideales de una empresa red O Persona
“funcionar en forma flexible y óptima
para una determinada meta, sin perder
la estabilidad mientras se avanza a
gran velocidad”
La ética de la red
hay estabilidad
la red funciona
Internet Society
difusión
enseñanza