EXPLORANDO

La investigacion es la busqueda intencionada de conocimiento o de soluciones a problemas que existen en la tecnologia, ciencia y otras de mas materias.

sábado, 5 de junio de 2010

MI BLOG


MI BLOG
En mi blog podemos encontrar temas que nos ayudan a indagar e investigar diversos tipos de temas como son en especial sobre economia solidaria, informarnos mas sobre que es la economia cuales son los principios principales de la economia solidaria, fundamentos y no solo eso sobre los delitos informaticos, son nuevos pero nos sirve mucho para saber que no solo se cometen delitos en persona si no tambien por internet utilizando estos medios.

miércoles, 2 de junio de 2010

DELITOS INFORMATICOS

CONCEPTO DE DELITOS INFORMATICOS
Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
FRAUDE
Todo fraude supone la realización de un acto intencional, eludiendo una disposición legal o un convenio, desconociendo un derecho ajeno o perjudicando a un tercero. Desde el punto de vista penal, el fraude supone siempre la mala fe, como en el caso de mediar engaño en la venta de mercaderías. Desde el punto de vista del Derecho Civil, puede considerarse como fraudulento todo acto jurídico que aun cuando válido en sí mismo, se otorgue con la finalidad de evitar la aplicación de una disposición legal; como podría ser el que se pretenda declarar como bien propio un bien que tiene el carácter de común.
CARACTERÍSTICAS DEL FRAUDE
El fraude a la ley se aproxima a la noción de "abuso de derecho", por cuanto la persona que lo comete, conoce de antemano los efectos jurídicos de la ley bajo la cual desplaza la situación jurídica, que es una ley que mejor le conviene a sus intereses. Entre las características del fraude a la ley, se puede mencionar las siguientes:
EXISTE UNA MANIPULACIÓN DEL FACTOR DE CONEXIÓN.-
Frente a una regla de conflicto existen varias leyes susceptibles de aplicables, es el factor de conexión el que decide cual es la ley a aplicarse en base a las circunstancias. Ahora bien, el agente, modifica esas circunstancias, sin que existe variación en la regla de conflicto. Existe pues una legalidad aparente por cuanto la regla de conflicto no a variado. Lo que ha variado ha sido las circunstancias, en virtud a la manipulación del agente. Ello ha determinado que la regla de conflicto designe una ley interna diferente de la que normalmente le corresponde a la situación jurídica. En el caso de la Princesa de Bauffremont, según la regla de conflicto francesa, los efectos del matrimonio dependen de la ley de nacionalidad de las personas. Ahora bien, según dicha regla de conflicto, se aplicaba la ley interna francesa que prohibía el divorcio. La princesa, para escapar a tal prohibición cambia de nacionalidad, adquiere la nacionalidad alemana, la misma que permitía el divorcio.

En consecuencia, cuando hablamos de una manipulación del factor de conexión, no nos referimos al acto de cambiar los factores de conexión, que en este caso sería un acto propio al legislador, sino al acto de modificar las circunstancias sobre los cuales se basa el factor de conexión para designar la ley aplicable. Esto implica, igualmente que sólo puede existir el fraude a la ley en aquellos dominios de la regla de conflicto donde los factores de conexión son susceptibles de ser afectados por los actos de los individuos, como son la "nacionalidad", el "domicilio". Pues en éstos casos, los individuos cambian de nacionalidad con el fin de situarse en una ley que mejor les convenga.
EXISTE INTENCIONALIDAD DEL AGENTE
No puede existir fraude a la ley, si es que no existe una "intencionalidad dolosa". Es decir, lo que llamamos "mala fe" del agente.
Probar la intencionalidad del fraude es muy difícil, puesto que se trata de un elemento subjetivo. Se debe probar aquí también la relación de causalidad entre la "voluntad dolosa" y el resultado.
Siendo la "intencionalidad" un elemento subjetivo la jurisprudencia francesa y la doctrina concuerdan que la única manera de probarla es en base a indicios objetivos, que en su conjunto, permite apreciar esta intencionalidad.
El cambio de nacionalidad, no tiene en sí, nada de fraudulento. Pero los tribunales franceses se preguntaban ¿para qué o con qué fin, la Princesa adquiere la nueva nacionalidad?. La respuesta viene por sí sola: la Princesa contrae una segunda boda, pese a la prohibición que existía para ella. Además este segundo matrimonio se efectúo inmediatamente después de que la princesa adquirió su nueva nacionalidad. Finalmente otro indicio importante, fue que una vez consumado el segundo matrimonio, la princesa renuncia a su nueva nacionalidad.
La intencionalidad se encontraba probada por una serie de actos sucesivos, que considerados en forma aislada no hubieran permitido la apreciación de la "mala fe". En cambio en su conjunto forman parte del rompecabezas, logrando apreciar dicho elemento subjetivo.
EXISTE UNA NORMA PROHIBITIVA O IMPERATIVA.-
El agente se encuentra en una situación jurídica inmutable según la ley que le corresponde normalmente, por lo que cambiándose al régimen de la ley de otro Estado, le permitiría que su situación jurídica varíe. Esta norma prohibitiva o imperativa, permitirá igualmente la apreciación de la intencionalidad del agente. Pues, no sería dable el fraude a la ley, cuando la nueva ley aplicable, tiene la misma prohibición o imperatividad que la ley anterior.
La existencia de esta norma prohibitiva, se la ha equiparado como norma de "Orden Público" la misma que debe entenderse como norma de orden público interno.


NORMATIVIDAD
La ley 1273 donde se incluyeron en el código penal los delitos informáticos en Colombia
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
CASOS DE DELITOS INFORMATICOS
Las autoridades detectaron que desde hace varios meses está circulando en internet un correo a nombre de la Policía Nacional advirtiendo sobre un grupo de delincuentes que está instalando agujas y objetos corto punzantes infectados con sida en lugares públicos.
El general Orlando Páez Barón, director de Seguridad Ciudadana, advirtió que dicho comunicado es falso y que ya se está investigando el origen y autores del oficio que está generando pánico y alarma dentro de la comunidad.
"El caso está siendo vigilado de cerca por un grupo de la dirección de delitos informáticos de la Dijin, quienes a través de la dirección IP tendrán conocimiento del punto de origen del correo y así capturar a los irresponsables que están generando alarma en la ciudad", explicó Páez.
Según el correo las autoridades piden a la ciudadanía que revise las sillas de las salas de cine, servicios públicos y demás lugares públicos. "Por favor revisen su silla cuando vayan al cine. No lo palpe con la mano, podría encontrarse con una aguja y una nota diciendo algo como esto: ‘BIENVENIDO AL MUNDO REAL: YA ERES VIH POSITIVO'. En los teléfonos públicos se ha detectado el mismo problema en Bogotá y en Barranquilla: un grupo de drogadictos deja agujas en los orificios de devolución del dinero para todo aquel que introduzca la mano se infecte", cita el supuesto correo de la Policía.
Finalmente, el alto oficial manifestó que aún no se han presentado denuncias reales sobre dicho caso. Sin embargo, dijo que la institución está alerta ante cualquier denuncia de la ciudadanía.
CASO NO. 2 DE DELITO INFORMATICO
Un ex agente de inteligencia del Ejército ahora es un temible pirata informático
Roba y vende contraseñas de Yahoo, Hotmail, Gmail o cualquiera que sea su servicio de correo electrónico. Por cada una cobra 50 mil pesos. Dice que no es hacker, sino rebuscador.
¿Alguna vez le llegó un misterioso correo electrónico que lo invitaba a ver un video o unas fotos que nunca aparecieron y que además eran enviadas por alguien conocido?.
Si respondió que sí, es probable que haya sido víctima de Nicolás, un ex agente de inteligencia del Ejército que se gana la vida comerciando con su intimidad.

Para ser tan peligroso, Nicolás parece un niño bueno. Su buzo de lana, camisa dentro del pantalón y paraguas no dan seña de un ladrón de claves de correo que completa más de 700 víctimas en solo cuatro meses de 'trabajo'.
Es papá de dos niños y cada día, asegura, gana entre 300 mil y 500 mil pesos por un oficio que le toma apenas unos segundos, lo que demora en enviar un e-mail.
Ya amasó una modesta fortuna, suficiente para comprar un carro. "Yo me aterro de que la gente caiga en esas bobadas", dice para argumentar que el método es muy simple.
Lo primero que hace es meter un 'gusano': enviarle un mensaje a la víctima desde un programa que él mismo diseñó y a nombre de alguien conocido.
El mensaje llega con asuntos como 'fotos de las vacaciones', 'lo prometido es deuda' o quizá 'video de la rumba del otro día'. Cuando el incauto hace clic, el 'gusano' abre una página idéntica a la de Yahoo, Hotmail o Gmail.
Esa página pide nombre de usuario y contraseña para iniciar sesión y, supuestamente, poder acceder al video o a las fotos. Nada de eso es real.
Lo que está haciendo la víctima es enviar sus claves a una base de datos del intruso. Segundos después, el sistema finge caerse o desconectarse y, frente a la pantalla de otro computador, Nicolás factura 50 mil pesos más.
Así consigue que sea la propia víctima la que, sin darse cuenta, entrega la clave. Este diario pudo comprobar la efectividad de su método.
Nicolás contacta a sus clientes a través de avisos clasificados en páginas de Internet como Mundoaviso.com, Calle22.com o Mundoanuncio.com.
"Así fue como la esposa de un comisionista de bolsa se dio cuenta de que su marido participaba de orgías todos los viernes en la tarde y como una mamá descubrió que su hijo vendía sustancias ilícitas", cuenta el hombre.
Agrega que solo necesita que, el que lo contrata, le dé datos como el nombre de la víctima, su oficio, el correo electrónico y el nombre de algún conocido. Y listo. "En menos de 48 horas le tengo la clavecita", dice el pirata, que no se considera un hacker sino un 'rebuscador'.
Cuando culmina la operación, coge el teléfono. "Listo, le tengo la clave. Tiene 15 minutos para comprobarla y una hora para consignarme la plata", dice. Si no le pagan, amenaza con delatar y bloquear el correo de quien lo contrató.
Si todo eso le parece siniestro, el proyecto en el que trabaja este caleño le va a parecer tenebroso.

En pocos días -asegura- podrá controlar, desde su casa, las cámaras web de sus víctimas para espiarlas.
"Eso cuesta 200 mil pesos y ya funciona. Lo que pasa es que estoy trabajando en parches de seguridad contra algunos firewall (mecanismo de seguridad para evitar accesos no autorizados) a los que todavía soy vulnerable", explica.
Eso significa que además de conseguir una clave, usted podrá pagar para ver la intimidad de quien desee; siempre y cuando esa persona tenga cámara web y su computador esté conectado a Internet en ese momento.
Nicolás sostiene que lo que hace para ganarse la vida no es un delito. Y aunque aún no se conoce de la primera denuncia formal de alguien porque le hackearon el correo, y por ende las autoridades no han capturado al primero, el mayor de la Dijín Freddy Bautista, experto investigador de delitos informáticos, sostiene lo contrario.
"Cualquier persona que en forma no autorizada se introduzca en un sistema informático está cometiendo delitos como acceso abusivo o violación ilícita de comunicaciones", enfatiza.
Pero Nicolás insiste en que lo ilegal es entrar a los correos. "Yo no lo hago nunca porque no me queda tiempo y además no me interesa. Obtengo la clave y la vendo. Eso es todo lo que hago", sostiene.
Nombre cambiado ¿Y los fraudes bancarios? Los métodos que usan algunos delincuentes para apoderarse de claves bancarias y robar dinero son similares a los que se usan para obtener claves de correo, solo que más avanzados. Los más conocidos son el phishing, que es duplicar una página web para hacer creer al visitante que es la página original, y los grabadores de teclado o keyloggers. El phishing suele ir camuflado en mensajes de correo con los logos de la entidad bancaria y solicitan información confidencial.
TERCER CASO DE DELITOS INFORMATICOS
Los Pillos Del Ciberespacio
La captura en Bogotá del pirata cibernético Ricardo Umeche Lotero, que penetró por Internet a las cuentas de diversos clientes bancarios en Colombia y otros países y extrajo de ellas una cantidad equivalente a 1.000 millones de pesos, ha puesto una vez más sobre el tapete un tema preocupante. La red que revolucionó las comunicaciones, los procesos industriales y tecnológicos y puso la información, el comercio y el entretenimiento al alcance de cualquiera que tenga acceso a un computador y una conexión, es de una inmensa fragilidad frente a los modernos pillos cibernéticos.
Después de un seguimiento de ocho meses, la Fiscalía y la Policía Judicial identificaron y detuvieron al pirata, que había instalado en varios cafés Internet un programa que copiaba información de los computadores y la enviaba por correo electrónico a su centro de operaciones en un lugar de la capital, donde la utilizaba para hacer transferencias bancarias a las cuentas de su organización mafiosa. Noticia positiva. Pero lo alarmante es que el pirata Umeche es solo una gota en el océano de delincuencia que plaga la red.
Ya no se trata solamente de los hackers, o de quienes inundan de virus los correos electrónicos y causan con ellos multimillonarias pérdidas, además de monumentales congestiones; tampoco del correo indeseado (spam), que obstruye el uso del sistema y afecta la productividad de las empresas; ni de la violación de la intimidad con el ingreso ilícito a correspondencia electrónica confidencial. Está en juego la seguridad de un sinnúmero de operaciones que se realizan por medio de la red, como las compras con tarjeta de crédito y los depósitos o retiros de cuentas bancarias, hechos por computador o por cajeros electrónicos.
Los piratas cibernéticos han desarrollado programas que, según los expertos en el tema, en ocasiones están más avanzados que los creados por las empresas y los bancos para bloquear el ingreso no autorizado a sus sistemas electrónicos. También se da el caso de quienes, aprovechando su trabajo dentro de bancos o empresas cometen toda clase de fraudes. Este tipo de delitos ha sido identificado desde hace más de 20 años en distintos países, como lo prueba el caso de una empleada de un banco de Alemania que transfirió, en febrero de 1983, 1.300.000 marcos alemanes a la cuenta de una amiga, cómplice en la maniobra, mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco.
Tremendo dolor de cabeza, que ha llevado a muchos Estados a adoptar legislación específica para combatirlo. Colombia, para variar, está notablemente rezagada en este campo. En nuestro país ni siquiera están tipificados los delitos informáticos. Es paradójico que el proyecto de reforma al Código Penal que el fiscal Luis Camilo Osorio presentó al Congreso incluía un capítulo único dedicado a aquellos delitos, pero este no fue aprobado. En consecuencia, las autoridades judiciales colombianas se han visto obligadas a adecuar a estas nuevas figuras de la delincuencia virtual artículos del Código que se refieren al hurto, la piratería y la estafa.
Tampoco se conocen cifras sobre la cuantía de los robos informáticos en el país, que en Estados Unidos llegan, según datos recientes, a unos 500 millones de dólares anuales. El hecho es que Colombia no es inmune a esta pandemia virtual, a la que está expuesto prácticamente cualquier ciudadano que tenga una cuenta bancaria o una tarjeta de crédito. Lo menos que se puede hacer para enfrentar la piratería es tomar las precauciones que recomiendan los propios bancos, como no hacer transacciones desde sitios públicos de acceso a Internet, cambiar periódicamente las claves de los correos electrónicos y no abrir los mensajes sospechosos.
Aparte de esto, y mientras la legislación se pone al paso de los progresos de la malicia indígena cibernética, solo queda encomendarse a los dioses para no ser víctima de los pillos del ciberespacio, los cuales, sin armas y a distancia, han resultado tan efectivos como sus viejos colegas, los cacos de gorra y cachiporra.

viernes, 21 de mayo de 2010

PRINCIPIOS DE LA ECONOMIA SOLIDARIA


PRINCIPIOS DE LA ECONOMIA SOLIDARIA


La economia solidaria es un sistema de organizacion social de los procesos economicos de produccion, distribucion, circulacion, cambio y consumo de las personas para satifacer sus necesidades fundamentales, estos procesos deben ser realizados para que contribuyan a la calidad de vida de la comunidad, al reordenamiento economico, a la transformacion sociocultural y a la formacion de una nueva ciudadania, de acuerdo con los principios de un desarrollo sustentable.

la economia solidaria, en el contexto de la etica de la solidaridad, centra su razon de ser en el proceso de autoconstruccion del hombre como individuo y como especie, es decir, del hombre como un ser social, historico, cultural y trascendente, capaz de desarrolar su potencial espiritual a traves de su accion creativa y de la organizacion solidaria de las unidades economicas basicas de la sociedad. La economia solidaria se orienta de acuerdo a estos principios:



  • Respeto por la dignidad de la persona humana


  • Distribucion equitativa de los beneficios obtenidos en los procesos


  • Democratizacion de la propiedad sobre los medios de produccion


  • Autorrealizacion de los actores economicos


  • Formacion integral para el desarrollo autonomo


  • Preservacion y defensa del medio ambiente


  • Participacion organizada y solidaria de los asociados


  • Cooperacion de todos en el trabajo asociado y solidario