reloj

martes, 26 de enero de 2016

FACEBOOK


Es un sitio web de redes sociales creado por Mark Zuckerberg y fundado junto a Eduardo Saverin, Chris Hughes y Dustin Moskovitz. Originalmente era un sitio para estudiantes de la Universidad de Harvard. Su propósito era diseñar un espacio en el que los alumnos de dicha universidad pudieran intercambiar una comunicación fluida y compartir contenido de forma sencilla a través de Internet. Fue tan innovador su proyecto que con el tiempo se extendió hasta estar disponible para cualquier usuario de la red.
A mediados de 2007 lanzó las versiones en francés, alemán y español traducidas por usuarios de manera no remunerada, principalmente para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos,Canadá y Reino Unido. Facebook cuenta con más de 1350 millones de miembros, y traducciones a 70 idiomas.En octubre de 2014, Facebook llegó a los 1350 millones de usuarios, de los cuáles había más de 700 millones de usuarios móvilesBrasil,IndiaIndonesiaMéxico y Estados Unidos son los países con más usuarios, sin embargo hay usuarios que poseen más de una cuenta.
Su infraestructura principal está formada por una red de más de 50 000 servidores que usan distribuciones del sistema operativoGNU/Linux usando LAMP.
Las principales críticas a la red social y la empresa siempre se han centrado en la supuesta falta de privacidad que sufren sus millones de usuarios. Estas críticas se acrecentaron en 2013, cuando se descubrió que la Agencia de Seguridad Nacional de Estados Unidos y otras agencias de inteligencia vigilan los perfiles de millones de usuarios y sus relaciones con amigos y compañeros de trabajo.
El 9 de abril de 2012 se anunció que Facebook adquirió Instagram por 1000 millones de dólares. En febrero de 2014 los responsables de Facebook anunciaron la compra del servicio de mensajería móvil WhatsApp por 16 000 millones de dólares.

Facebook comenzó a permitir que los estudiantes universitarios agregasen a estudiantes cuyas escuelas no estaban incluidas en el sitio debido a las peticiones de los usuarios. En marzo de 2006 BusinessWeek divulgó que se estaba negociando una adquisición potencial del sitio. Facebook declinó una oferta de $750 millones.
Mark Zuckerberg.
En mayo de 2006 la red de Facebook se extendió con éxito en la India, con apoyo de institutos de tecnología de aquel país. En junio de 2006, hubo un acuerdo con iTunes Store para que iTunes conociera los gustos musicales de los usuarios y ofrecer así un enlace de descarga en su propio sitio. En agosto de 2006, Facebook agregó universidades en Alemania e Israel a su red. También introdujo la importación de blogs de Xanga, LiveJournal o Blogger.
Desde septiembre de 2006 Facebook se abre a todos los usuarios del Internet, a pesar de protestas de gran parte de sus usuarios, ya que perdería la base estudiantil sobre la cual se había mantenido.
En julio de 2007, Facebook anunció su primera adquisición, Parakey, Inc., de Blake Ross y de Joe Hewitt. En agosto del mismo año se le dedicó la portada de la prestigiosa revista Newsweek; además de una integración con YouTube.
A finales de ese mismo año Facebook vendió una parte, el 1,6 %, a Microsoft a cambio de $240 millones de dólares,16 con la condición de que Facebook se convirtiera en un modelo de negocio para marcas de fábrica en donde se ofrezcan sus productos y servicios, según los datos del usuario y del perfil de este. Esta adquisición valoró Facebook en quince mil millones de dólares, aunque el consenso de los analistas fuera que esta cifra superaba el valor real de la empresa. Para Microsoft no se trataba sólo de una inversión financiera, sino también de un avance estratégico en Internet.
La más reciente inyección de capital a Facebook, 27,5 millones de dólares, fue liderada por Greylock Venture Capital, fondo de inversióncon fuerte vínculo con la CIA. Uno de los socios de Greylock es Howard Cox, según el diario The Guardian, pertenece al fondo de inversión en capital de riesgo de la CIA.
En julio de 2009 Mark Zuckerberg hizo público que Facebook había alcanzado los 250 millones de usuarios. El 15 de setiembre del mismo año anunció que superaba los 300 millones, y el 2 de diciembre que ya contaba con más de 350 millones. En setiembre de 2011 contaba con más 800 millones de usuarios.



domingo, 17 de enero de 2016

Demanda a Nintendo por una infracción de propiedad intelectual


Las grandes compañías suelen ser objeto de demandas interpuestas por supuestas infracciones de marcas y de patentes. En este caso, le ha tocado a Nintendo. Su famosa plataforma ‘Wii Balance Board’ es objeto de un proceso por infracción de propiedad intelectual, dado que, según afirma Nicole Walthert, una fisioterapeuta de 75 años, Nintendo copió su estructura para hacer ejercicio ‘Bull-Test’.
La historia tiene origen en septiembre de 1985, año en el que Nicole Walthert registra la patente del prototipo destinado a corregir la postura y mejorar el equilibrio de sus usuarios que debían realizar una serie de ejercicios especificados en el manual que acompañaba al artefacto. Este novedoso invento para la época, fue premiado con la medalla de bronce en el concurso anual de la asociación de inventores franceses Lépine en 1986.
Más adelante, en 2006, tras varias modificaciones y mejoras en el prototipo inicial, Nicole Walthert inició trámites ante la Oficina Europea de Patentes (a partir de ahora, OEP) para registrar una evolución de su máquina ‘Lift-Gym’.  Un año después, según la fisioterapeuta, se puso en contacto con Nintendo, que puso a la venta su propio producto ‘Wii Balance Board’ en el año 2008. Es aquí cuando Nicole Walthert advierte el gran parecido entre su invento y el manual de ejercicios que ella misma diseñó y la plataforma lanzada al mercado por Nintendo.
A falta de la conclusión del proceso de registro ante la OEP del segundo artefacto y habiendo finalizado en 2006 el periodo máximo de protección de la primera patente de Nicole  Walthert, Nintendo pretende la nulidad de aquél registro. Aún si la compañía de videojuegos lograse la nulidad del segundo registro, quedaría pendiente de respuesta la infracción de derechos de autor, cometida presuntamente sobre el manual de ejercicios que acompañaba a la plataforma ‘Bull-Test’, derechos que  no habrían prescrito.

miércoles, 13 de enero de 2016

Certificados electrónicos en la Ley de comercio electrónico










En Ecuador existe la "Ley de Comercio Electrónico, Firma Electrónica y Mensajes de Datos vigente desde el año 2002 y su reglamento también redactado y registrado en el mismo año y dentro de la misma existen artículos que sancionan pecuniariamente y con privación de la libertad a quienes hagan mal uso de los recursos electrónicos.
Una de las entidades oficiales para la emisión de certificados para la firma electrónica es el Consejo de la Judicatura por medio de su portal.


Requisitos para obtener

Persona Natural
  • Copia de Cédula o pasaporte a Color
  • Copia de Papeleta de votación actualizada, (exceptuando a personas mayores a sesenta y cinco años, las ecuatorianas y ecuatorianos que habitan en el exterior, los integrantes de las Fuerzas Armadas y Policía Nacional, y las personas con discapacidad)
  • Copia de la última factura de pago de luz, agua o teléfono.
Persona Jurídica
    • La empresa debe estar previamente registrada en el sistema                     
    • Conocer el número de RUC de la empresa
    • Copia de Cédula o pasaporte a Color
    • Copia de Papeleta de votación actualizada, (exceptuando a personas mayores a sesenta y cinco años, las ecuatorianas y ecuatorianos que habitan en el exterior, los integrantes de las Fuerzas Armadas y Policía Nacional, y las personas con discapacidad)
    • Copia del nombramiento o certificado laboral firmado por el Representante Legal
    • Autorización firmada por el Representante Legal. (En caso de subrogación o delegación, adjuntar el oficio de encargo o delegación) Importante: Para el día en que realice el pago, traer esta autorización en formato impreso.

  • Funcionario Público
    • La empresa debe estar previamente registrada en el sistema                     
    • Conocer el número de RUC de la institución
    • Copia de Cédula o pasaporte a Color
    • Copia de Papeleta de votación actualizada, (exceptuando a personas mayores a sesenta y cinco años, las ecuatorianas y ecuatorianos que habitan en el exterior, los integrantes de las Fuerzas Armadas y Policía Nacional, y las personas con discapacidad)
    • Copia del nombramiento o acción de personal o certificado de recursos humanos
    • Autorización firmada por el Representante Legal. (En caso de subrogación o delegación, adjuntar el oficio de encargo o delegación) Importante: Para el día en que realice el pago, traer esta autorización en formato impreso       
    Certificados electrónicos   


 Art. 20.- Certificado de firma electrónica.- Es el mensaje de datos que certifica la vinculación de una firma electrónica con una persona determinada, a través de un proceso de comprobación que confirma su identidad.
 Art. 21.- Uso del certificado de firma electrónica.- El certificado de firma electrónica se empleará para certificar la identidad del titular de una firma electrónica y para otros usos, de acuerdo a esta Ley y su reglamento. 
Art. 22.- Requisitos del certificado de firma electrónica.- El certificado de firma electrónica para ser considerado válido contendrá los siguientes requisitos: 
a) Identificación de la entidad de certificación de información; 
b) Domicilio legal de la entidad de certificación de información; 
c) Los datos del titular del certificado que permitan su ubicación e identificación; 
d) El método de verificación de la firma del titular del certificado; 
e) Las fechas de emisión y expiración del certificado; 
f) El número único de serie que identifica el certificado;
 g) La firma electrónica de la entidad de certificación de información; 
h) Las limitaciones o restricciones para los usos del certificado; e, 
i) Los demás señalados en esta ley y los reglamentos.
 Art. 23.- Duración del certificado de firma electrónica.- Salvo acuerdo contractual, el plazo de validez de los certificados de firma electrónica será el establecido en el reglamento a esta Ley. 
Art. 24.- Extinción del certificado de firma electrónica.- Los certificados de firma electrónica, se extinguen, por las siguientes causas:
 a) Solicitud de su titular; 
b) Extinción de la firma electrónica, de conformidad con lo establecido en el 
Art. 19 de esta Ley; y, 
c) Expiración del plazo de validez del certificado de firma electrónica. La extinción del certificado de firma electrónica se producirá desde el momento de su comunicación a la entidad de certificación de información, excepto en el caso de fallecimiento del titular de la firma electrónica, en cuyo caso se extingue a partir de que acaece el fallecimiento. Tratándose de personas secuestradas o desaparecidas, se extingue a partir de que se denuncie ante las autoridades competentes tal secuestro o desaparición. La extinción del certificado de firma electrónica no exime a su titular de las obligaciones previamente contraídas derivadas de su uso. 
Art. 25.- Suspensión del certificado de firma electrónica.- La entidad de certificación de información podrá suspender temporalmente el certificado de firma electrónica cuando: 
a) Sea dispuesto por el Consejo Nacional de Telecomunicaciones, de conformidad con lo previsto en esta Ley; 
b) Se compruebe por parte de la entidad de certificación de información, falsedad en los datos consignados por el titular del certificado; y, 
c) Se produzca el incumplimiento del contrato celebrado entre la entidad de certificación de información y el titular de la firma electrónica. La suspensión temporal dispuesta por la entidad de certificación de información deberá ser inmediatamente notificada al titular del certificado y al organismo de control, dicha notificación deberá señalar las causas de la suspensión. La entidad de certificación de información deberá levantar la suspensión temporal una vez desvanecidas las causas que la originaron, o cuando mediare resolución del Consejo Nacional de Telecomunicaciones, en cuyo caso, la entidad de certificación de información está en la obligación de habilitar de inmediato el certificado de firma electrónica. 
Art. 26.- Revocatoria del certificado de firma electrónica.- El certificado de firma electrónica podrá ser revocado por el Consejo Nacional de Telecomunicaciones, de conformidad con lo previsto en esta Ley, cuando: 
a) La entidad de certificación de información cese en sus actividades y los certificados vigentes no sean asumidos por otra entidad de certificación; y, 
b) Se produzca la quiebra técnica de la entidad de certificación judicialmente declarada. La revocatoria y sus causas deberán ser inmediatamente notificadas al titular del certificado. 
Art. 27.- Tanto la suspensión temporal, como la revocatoria, surtirán efectos desde el momento de su comunicación con relación a su titular; y, respecto de terceros, desde el momento de su publicación que deberá efectuarse en la forma que se establezca en el respectivo reglamento, y no eximen al titular del certificado de firma electrónica, de las obligaciones previamente contraídas derivadas de su uso. La entidad de certificación de información será responsable por los perjuicios que ocasionare la falta de comunicación, de publicación o su retraso. 
Art. 28.- Reconocimiento internacional de certificados de firma electrónica.- Los certificados electrónicos emitidos por entidades de certificación extranjeras, que cumplieren con los requisitos señalados en esta Ley y presenten un grado de fiabilidad equivalente, tendrán el mismo valor legal que los certificados acreditados, expedidos en el Ecuador. El Consejo Nacional de Telecomunicaciones dictará el reglamento correspondiente para la aplicación de este artículo. Las firmas electrónicas creadas en el extranjero, para el reconocimiento de su validez en el Ecuador se someterán a lo previsto en esta Ley y su reglamento. Cuando las partes acuerden entre sí la utilización de determinados tipos de firmas electrónicas y certificados, se reconocerá que ese acuerdo es suficiente en derecho. Salvo aquellos casos en los que el Estado, en virtud de convenios o tratados internacionales haya pactado la utilización de medios convencionales, los tratados o convenios que sobre esta materia se suscriban, buscarán la armonización de normas respecto de la regulación de mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a través de redes de información, incluido el comercio electrónico, la protección a los usuarios de estos sistemas, y el reconocimiento de los certificados de firma electrónica entre los países suscriptores. 

TIPOS DE CERTIFICADOS:

Certificados Persona Natural: Son certificados reconocidos de persona física que identifican al suscriptor como una persona natural que puede usar estos certificados para temas tributarios, legales y personales.

Certificados Corporativos de Persona Jurídica - Empresa: Son certificados reconocidos de persona jurídica que identifican al suscriptor como Empresa Privada.

Certificado de Funcionario Público: Son certificados reconocidos de persona física que identifican al suscriptor como Administración Pública y al firmante como empleado de la Administración.

Certificados de Servidor Seguro(SSL): Son certificados que relacionan un dominio de Internet con una persona jurídica o un comerciante registrado determinado.

Certificados Corporativos de Representante Legal: Son certificados reconocidos de persona física que identifican al suscriptor como una corporación y al firmante como representante legal de dicha corporación.

Certificados Corporativos de Miembro de Empresa: Son certificados reconocidos de persona física que identifican al suscriptor como Corporación y al firmante como vinculado a esa corporación, ya sea como empleado, asociado, colaborador, cliente o proveedor.

sábado, 9 de enero de 2016

Delitos informáticos


¿Que es?

 Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.



Los delitos informáticos son aquellas actividades ilícitas que: 

(a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o
(b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Los también conocidos como Ciberdelitos como lo señala Téllez que son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, antijurídicas y culpables en que se tiene a las computadoras como instrumeto o fin (concepto típico) Julio Téllez, Derecho Informático , 3ª ed.,McGraw-Hill,2004, México,p.7u7

Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.




























La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
  1. Fraudes cometidos mediante manipulación de computadoras.
  2. Manipulación de datos de entrada.
  3. Daños o modificaciones de programas o datos computarizados.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad.


Crímenes específicos

Sabotaje informático

Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito politico .

Piratería informática

La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la reprografía-reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
  1. El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas parra su provecho sin contar con permiso para ese uso fuera de hora.
  2. La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.

Cajeros automáticos y tarjetas de créditoConductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

Robo de identidad

Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.

Phreaking

Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.