Translate for your language

jueves, 3 de diciembre de 2015

un paseo por los permisos de aplicaciones y sitios.En este caso facebook!!!**!!!

 Como aplicaciones (app) de telefono no uso ya que tengo un telefono viejo y es fiel. Le llaman el telefono irrompible, el inconfundible nokia c115. Les muestro con una foto.

Entonces no hablaremos de aplicaciones para celulares, pero vamos a hablar de la red social mas importante en la actualidad, llamada FACEBOOK.
Hoy en dia mucha gente la usa sin tener el conocimiento suficiente de la información que transmite facebook a las empresas o con respecto a la privacidad.
La gente en general mira fotos,se adhiere a paginas de ropa,dibujos graciosos, música, y de otras categorías. Pero la pregunta seria hasta donde facebook se puede adueñar de tu privacidad?
La verdad seria míralo con tus propios ojos:
Link:
https://www.facebook.com/help/405183566203254
Resumen de la pagina de facebook: 

Entonces aunque ajustemos nuestra configuración de privacidad es imposible evitar que la red social almacene información sobre uno.
En los últimos años, tras casos polémicos como el del austríaco Max Schrems -cuya investigación sobre lo que Facebook sabía sobre él mismo provocó la mayor demanda colectiva contra la empresa, el caso "Europa vs. Facebook"- la empresa ha dejado más claras sus políticas de datos y privacidad.
Para tener una copia persona de la información que tiene facebook sobre nosotros es   https://www.facebook.com/settings
y darle clic a Descargar una copia de tu información.
Al bajar una copia de los principales datos sobre mí que tiene Facebook, obtuve un paquete con archivos para fotos y vídeos, y un archivo llamado index.htm que hay que abrir en un navegador. Ese archivo permite visualizar esas informaciones de manera organizada al estilo pagina web.

"Hay 34 puntos en la cara que son fijos. La distancia entre esos puntos se puede calcular, y ese cálculo permite que un algoritmo consiga identificar automáticamente una cara". Es por eso que, cuando un amigo sube una foto en la que salés, Facebook consigue saber que sos vos quien está en ella y sugiere que te etiqueten.
Pero podes impedir que la empresa guarde ese mapa de tu cara y te reconozca en las fotos. Para hacerlo, tenes que ir a Configuración de biografía y etiquetado y escoger la opción Nadie en la pregunta ¿Quién recibe sugerencias para etiquetarte en fotos en las que parece que estás presente?

Una de las secciones más sorprendentes en Facebook es la de Seguridad. Allí hay información sobre las computadoras, celulares y tabletas que usaste para entrar en la página.
 Allí están las IPs y también las fechas y horarios en los que accedí a Facebook, los navegadores que utilicé y hasta la operadora del celular con el que me conecté.
El archivo también tiene cookies que Facebook almacenó en su navegador, archivos que registran rastros de navegación sobre el tiempo que permanecí en cada página, la secuencia de clicks que hice, los datos que coloqué en un formulario online, etcétera.
"Si deshabilito en mi computadora el almacenamiento de cookies, no puedo usar Facebook ni muchas páginas y servicios. Por eso estos productos no son gratis como piensa la mayoría. Pagas con tus datos personales y con tu privacidad",
Incluso las fotos que compartís en tu perfil pueden trazar datos detallados sobre dónde estabas cuando la sacaste.
Fotos en tu celular 
La aplicación de Facebook para smartphones tiene actualmente una opción para sincronizar automáticamente su celular con tu perfil en la red.
Si usas mucho la opción de conectar con Facebook en otras páginas y servicios, debes saber que lo que haces en esas páginas también podrá ser utilizado en la red de Mark Zuckerberg.
Si se habilita la opción, la página se comunica con tu celular y transfiere las últimas fotos que sacaste, sin que necesites hacerlo manualmente, a un álbum privado. Si querés, podés hacer que ese álbum sea público y compartir fotos con amigos.
Thiago Tavares alerta de los peligros de la herramienta. Si alguien consigue la contraseña de tu cuenta, tendrá acceso a ellas.
"Muchas publicaciones no intencionadas de fotos íntimas acaban sucediendo así, como la activación de la sincronización de fotos automática del celular en Facebook. La persona no lo sabe", afirma.

Lo que te gustaría comprar
En la sección Anuncios de mi archivo de datos, encontré una larga lista de empresas y temas que Facebook cree que me gustaría ver en mi muro.
La mayoría de los ítems era correcta, pero algunos no tenían mucho sentido, como películas que no me gustan mucho o nombres de ciudades con las que no tengo relación. Más abajo hay una lista de anuncios a los que yo hice clic en el sitio.
Según Tavares, Facebook decide qué anuncios te muestra a partir de tu comportamiento en la red social. Si no quiero ver más anuncios en Facebook, no hay nada que pueda hacer, dice Tavares.
"Es imposible no ver anuncios en Facebook, de la misma forma en que es imposible tener un 100% de privacidad usando redes sociales. Una cosa es incompatible con la otra. Es vendiendo anuncios como gana dinero la plataforma".
Pero, ¿significa esto que la empresa está enviando esa información sobre vos a otras empresas? Facebook dice que no y, según Tavares, no es posible demostrar lo contrario.
Todas tus búsquedas
No todos los datos que Facebook almacena sobre vos están en ese archivo disponible para descargar. Todas tus interacciones, comentarios, me gusta y búsquedas en la red social desde el momento en que entraste, están almacenados en el Registro de Actividades. Para llegar ahí, hace clic en la flecha hacia abajo en la esquina superior derecha de la página, al lado del candado.
Uno de los detalles sorprendentes que encontré en esa sección, en el ítem Fotos, son todos los videos que vi dentro de Facebook, aunque no haya hecho me gusta en los posts en los que estaban ni escrito comentarios. Basta darle al play y el sitio registra que lo vi.
De igual manera, está registrado todo lo que tecleé en la sección de búsquedas desde que creé mi cuenta en 2007: nombres de personas, eventos y otras palabras clave.
El registro de actividades es la mejor manera de saber, en tiempo real, la información que le estás dando al sitio. Si compartís canciones que estás oyendo, libros que estás leyendo, si decides ver posts de un amigo en tu muro o confirmar la presencia a un evento. Todo estará ahí.

RECORDANDO Y SUMANDO UN POCO MAS DE INFORMACIÓN: A LA HORA DE VER LOS GRUPOS DE FACEBOOK DONDE UNO PARTICIPA Y SU ACTIVIDAD DIARIA QUE LE DA A ESE GRUPO, PODEMOS NOTAR QUE HACE UNA LISTA TOP DE LOS GRUPOS,COLOCANDOLOS EN POSICIONES,OTRO MÉTODO DE ESPIONAJE DE FACEBOOK.

CON RESPECTO A GOOGLE PLUS PODEMOS NOTAR QUE TAMBIEN HACE UN SEGUIMIENTO DE LOS MOVIMIENTOS QUE HACEMOS EN LA WEB.
ESTO SIGNIFICA QUE AUNQUE BORREMOS EL HISTORIAL DEL NAVEGADOR GOOGLE O FIREFOX, EL HISTORIAL VA ESTAR IGUAL EN LA RED INTERNET.
PARA OBSERVAR LO QUE DIGO AQUI EL LINK:
https://history.google.com/history/

OBVIAMENTE PODEMOS PULSAR Y EN LOS CUADRADITOS Y ELIMINAR.
AUN NO LO PROBE SI REALMENTE SE VA DE LA RED O NO.TENGO MIS SOSPECHAS.PERO BUENO HABRA QUE PROBAR.


AHORA LA PREGUNTA SERIA UNO SE PUEDE DAR DE BAJA O SALIR  DE UNA PLATAFORMA? DIGAMOS MAS NATURAL, SI SE PUEDE!!
AUN LO PROBE PERO DESCONOZCO EL ALCANCE QUE TIENE, IGUAL DE TODOS MODOS ES BUENO SABER QUE HAY UNA SOLUCION!!!
LINK DE LA PAGINA QUE HARIA EL DELETE DE UNA RED SOCIAL O PAGINA WEB.

http://justdelete.me/es.html

AQUI UN POCO DE LA DATA DE ESTA PAGINA:
Cada enlace a cada servicio está establecido en un color que indica la dificultad que encontrará el usuario para suprimir la cuenta. Así pues, si el color es verde indica un proceso simple; si es amarillo indica una dificultad media en la que se tendrán que hacer algunos pasos extra; si el color es rojo indica un alto grado de dificultad ya que no se podrá suprimir permanentemente sin contactar con atención al cliente; mientras que si el color es negro es mejor olvidarse, ya que es imposible de eliminar la cuenta de un servicio.
Desde la plataforma también han desarrollado una aplicación para Google Chrome que permite darse de baja de una cuenta cuando estemos navegando en ella. Cuando estemos en ella, en la dirección aparecerá un punto en estos colores y pinchando sobre él le llevará a la página directa para borrar su cuenta.
Con la idea de dar la menor cantidad de datos posibles en Internet, la página también pone a disposición de los usuarios un generador de identidad falsa, en la que al azar da al usuario un nombre, una dirección, una fecha de nacimiento, una pequeña biografía, un usuario e incluso una contraseña.


CONCLUSION:
A PESAR DE QUE LAS REDES SOCIALES PUEDEN PRODUCIR ABUSOS DE PRIVACIDAD, SUELEN JUGAR CON LAS CONFIGURACIONES O MODIFICACIONES DE PERFIL DENTRO DE SUS REDES, PERO EN ESTE MOMENTO, SABEMOS QUE LA INFORMACIÓN LA VENDEN A GRANDES EMPRESAS Y A ESTADOS CON VARIOS PROPOSITOS.
 
EL DESCUBRIMIENTO DE LA PAGINA JUSTDELETE, DEMUESTRA QUE AUN SE PUEDE RESISTIR DE ESOS ABUSOS Y QUE HAY UNA CIERTA ESPERANZA DENTRO DE LA RED INTERNET.

LA PRIVACIDAD Y LA LIBERTAD HOY ESTA EN JUEGO, QUE ELLAS SOBREVIVAN VA A DEPENDER DE CADA UNO DE NOSOTROS DENTRO DE LA INTERNET Y DE HACER AGRUPACIONES CONSOLIDADAS A FAVOR DE UNA INTERNET  PARA TODOS Y TODAS.


FUENTE:
http://www.lanacion.com.ar/1843905-como-ver-todo-lo-que-facebook-sabe-sobre-vos

http://www.eleconomista.es/tecnologia-internet/noticias/6898054/07/15/Como-darse-de-baja-en-servicios-online-JustDeleteme-le-ayuda-a-hacerlo.html




domingo, 29 de noviembre de 2015

yes! we Scan! (si nosotros escaneamos)

La Agencia de Seguridad Nacional de USA recolecta información telefónica de millones de clientes de Verizon, una de las telecoms más grandes de ese país, bajo una orden secreta emitida por la corte en abril. La orden que le permite al gobierno de Estados Unidos espiar todos los días a todas horas a millones de sus ciudadanos en llamadas dentro y fuera de USA ha sido obtenida por el diario británico The Guardian y constituye la prueba más grande de vigilancia estatal en tiempos recientes, en una alianza que disuelve la frontera entre corporaciones y gobierno. Otorga autoridad ilimitada al gobierno para obtener y analizar la metadata de los teléfonos por un periodo de tres meses que concluye el 19 de julio. La Casa Blanca por el momento ha declinado comentar al respecto; Verizon, que también declinó réplica, tiene una orden de la corte que le prohíbe revelar la existencia del requerimiento del gobierno o de la misma orden de la corte.

Más allá de que esta información sea usada solamente para proteger a los ciudadanos de la sombra invisible del terrorismo o sea usada como una mina de datos para conocer conductas y vigilar a todo tipo de individuos –no sólo criminales o terroristas–, queda claro que cada pantalla, cada gadget, cada nodo es un ojo (encendido o apagado) del tan anticipado Big Brother.
Esta recopilación de datos, no incluye la escucha de las conversaciones ni el registro de los nombres de las personas que hacen las llamadas, pero ha sido inmediatamente criticada por grupos de defensa de los derechos ciudadanos y por algunos congresistas como una intromisión excesiva por parte del Gobierno en la privacidad de las comunicaciones.

La admisión de esta práctica se ha producido tras la revelación del diario británico The Guardian de que el juez Roger Vinson, del Tribunal de Supervisión de Inteligencia Extranjera, que actúa en secreto, había firmado el pasado mes de abril una autorización para el registro de las llamadas de la compañía Verizon. Se desconoce de forma oficial si el permiso afecta a todos los servicios de esa empresa, si hay otras compañías de comunicación incluidas y desde cuando se está efectuando esta práctica.

Los funcionarios que hablaron con la prensa norteamericana explicaron que el registro se hace de acuerdo con una cláusula de la polémica Ley Patriótica, aprobada tras los ataques terroristas del 11 de septiembre para dar más poderes al Gobierno. “Se registran únicamente datos como los números de teléfono desde lo que se llama y la duración de la llamada”, dijeron las fuentes citadas.

La obsesión por la seguridad tras los atentados del 11-S, unida a la propia ideología del Gobierno de entonces, hicieron de aquella una época en la que, efectivamente, llovieron los dólares para la NSA, se produjo una gran descentralización y se multiplicaron los recursos, los medios y el personal, todo ello amparado por leyes donde la privacidad de los ciudadanos era la última de las preocupaciones.
El escándalo no hace más que crecer. Primero supimos que el Gobierno de EE UU había estado interviniendo líneas telefónicas de periodistas, en concreto, de la agencia estadounidense AP.
El plato fuerte llegó hace aproximadamente una semana, cuando un extécnico de la CIA y de la NSA, Edward Snowden, reveló el espionaje masivo de llamadas y datos de Internet por parte de las autoridades. Tambien Facebook y Microsoft han informado de que el Ejecutivo les pidió datos de 19.000 y 32.000 usuarios, respectivamente, en un periodo de seis meses. Habrá más: Google está negociando con la Administración para difundir también sus propios datos en los próximos días.

The Guardian explicaba que había tenido acceso a una copia de esa disposición judicial, emitida en abril, y en la que se exigía a la compañía telefónica que facilitase a la NSA, "de manera continua" y "a diario", información de todas las llamadas de teléfono, tanto internas como entre EE UU y otros países.
Bajo los términos de esta orden se entregan los dos números telefónicos (emisor y receptor), al igual que otros datos, como la localización y duración de las llamadas. El contenido de la llamada en sí o los datos personales (el nombre, por ejemplo) de los usuarios no está cubierto por la orden, pero los datos obtenidos permitirían identificar fácilmente a los clientes de la compañía afectados. Además, el programa PRISM (clasificado como alto secreto) permite acceder directamente a los servidores de nueve de las mayores empresas de Internet para vigilar mensajes, vídeos o fotos en el extranjero con los que encontrar, en principio, patrones relacionados con actividades terroristas. ¿Qué es PRISM? PRISM (prisma) es el nombre en clave de un programa de recolección de datos que surgió de la ley Protect America (proteger América), aprobada por el Congreso de EE UU en 2007, y que permite la interceptación de comunicaciones a extranjeros sin orden judicial. El programa está diseñado para usarlo, en teoría, como una herramienta de lucha contra el terrorismo que posibilita a las autoridades estadounidenses acceder a los datos y a la información referente a los sospechosos de ser una amenaza para la seguridad nacional. ¿Por qué se creó? Antes de 2001, el Gobierno federal necesitaba la aprobación de un juez para poder leer los correos electrónicos, no solo de los estadounidenses, sino también de los extranjeros. Después de los ataques del 11-S, sin embargo, Bush autorizó en secreto a la NSA para que obviara esa aprobación y pudiera leer cuentas de correo electrónico de extranjeros en tiempo real.
El Congreso estuvo de acuerdo, con lo que se sentaron las bases legales para la creación de PRISM. Actualmente, el Gobierno necesita explicar al Congreso y a un tribunal secreto cómo planea exactamente conseguir información (correos electrónicos, videoconferencias de Skype, mensajes de Facebook).
Un documento de la NSA indica que PRISM era el programa de espionaje "más utilizado" por la agencia. La NSA tiene, como fin de supervisar datos, acceso directo a los sistemas de nueve de las mayores empresas y subempresas de Internet: Facebook, Hotmail, Yahoo, Google, Skype, PalTalk, Aol, YouTube y Gmail. Hotmail y Skype pertenecen a Microssoft; YouTube y Gmail, a Google.  
¿Qué es la NSA y cómo funciona? No es tan conocida como la CIA o el FBI, pero la NSA (National Security Agency, o Agencia de Seguridad Nacional) es uno de los pilares fundamentales de los servicios de inteligencia estadounidenses. Su función principal es la interceptación de comunicaciones mantenidas por (en teoría) ciudadanos no estadounidenses, y está dividida en dos partes: el Directorio de Señales de Inteligencia, para información transmitida por actores externos, tanto en el extranjero como en EE UU, y el Directorio de Garantía de Información, que protege los sistemas de información nacionales.

Cada día, la NSA intercepta y almacena 1.700 millones de correos electrónicos, llamadas telefónicas y otros elementos de comunicación La NSA, en la que trabajan más de 30.000 personas, depende del Departamento (ministerio) de Defensa, y actualmente está dirigida por el general Keith Alexander. Fue creada por el presidente Harry Truman en 1952.

The Washington Post asegura que los recolectores de datos están "seguros al menos al 51%" de que los objetivos eran extranjeros. Si es así, existen muchas posibilidades de que se hayan recogido datos de ciudadanos de EE UU de forma "accidental". Existen muchas posibilidades de que se hayan recogido datos de ciudadanos de EE UU de forma "accidental"La versión oficial, sin embargo, es difícil de compaginar con, por ejemplo, los datos revelados este sábado por Facebook y Microsoft, según los cuales la red social recibió peticiones de datos por parte del Gobierno estadounidense de hasta 19.000 usuarios, y la compañía informática de hasta 32.000, en el último semestre del año pasado.

Por su parte, Human Rights Watch emitió un comunicado en el que asegura que las prácticas de espionaje del Gobierno de EE UU son una violación de la privacidad "inimaginable hace apenas unos años", y urge por ello al Congreso estadounidense a "reevaluar y reescribir las leyes de espionaje interno, con el fin de que respondan a los avances tecnológicos contemporáneos". ¿Ha habido alguna respuesta legal contra el Gobierno? Sí. El Gobierno de Obama se enfrenta a una demanda de la Unión de Libertades Civiles de Estados Unidos (ACLU), que considera inconstitucionales las actividades de la NSA y aspira a llegar al Tribunal Supremo. ¿Cómo ha salido a la luz el escándalo? El mencionado extécnico privado de la NSA, Edward Snowden, entregó a The Guardian y, después, a The Washington Post, dos documentos que recogían otros tantos programas secretos de espionaje del Gobierno de EE UU. El primero se ocupa del registro de los números de teléfono y duración de las llamadas telefónicas de Verizon; el segundo es el programa PRISM. ¿Quién es Edward Snowden? Héroe para unos, traidor para otros, Edward Snowden (de 29 años de edad y nacido en Elizabeth City, Carolina del Norte) es un informático que intentó ingresar en las Fuerzas Especiales estadounidenses, pero fue descartado como consecuencia de un accidente de tráfico en el que se fracturó las dos piernas. Tras ser rechazado, comenzó a trabajar como guardia de seguridad, primero en la NSA y más tarde, en la CIA y llega a ser el responsable de mantenimiento de su red de seguridad en Ginebra (Suiza). 
Edward Snowden dijo que no puedo permitir que el Gobierno destruya la privacidad, la libertad de Internet y los derechos básicos de gente de todo el mundo con esta máquina de vigilancia masiva que están construyendo en secreto".
En la entrevista que concedió a The Guardian tras la filtración de los documentos, Snowden declaró: "Estoy dispuesto a sacrificar todo eso [su vida anterior, incluyendo un sueldo anual de unos 200.000 dólares] porque no puedo en buena conciencia permitir que el Gobierno estadounidense destruya la privacidad, la libertad de Internet y los derechos básicos de la gente de todo el mundo con esta máquina de vigilancia masiva que están construyendo en secreto". ¿Qué le puede pasar? Las autoridades estadounidenses han abierto una investigación penal contra Snowden para "detenerlo", según informó esta semana en el Congreso el director del FBI, Robert Mueller. De momento, se encuentra refugiado en Hong Kong, donde quiere permanecer y luchar contra cualquier solicitud de ex-tradición por parte de EE UU.
En la historia de EE UU no llega a 40 el número de personas condenadas por traición, pero, según añade Pardo, lo que ha hecho Snowden entra perfectamente dentro de la Ley de Espionaje de 1917. "Y con ella en la mano, también puede ser condenado a muerte, aunque esa posibilidad parece remota. Una opción más probable es que, si fuera condenado, se pasase el resto de la vida en la cárcel". ¿Qué opina la gente? La opinión pública estadounidense permanece dividida sobre qué le debe esperar al joven, y sobre si actuó correctamente al filtrar a los dos diarios la información secreta, de acuerdo con una encuesta de la revista Time. El sondeo refleja que para un 54% de los entrevistados Snowden hizo "algo bueno", mientras un 30% disiente al respecto. Un 53% opina que debe ser procesado. Hasta un 70% de los jóvenes de entre 18 y 34 años ven con buenos ojos la filtración del ex técnico de la CIA, pero ese porcentaje baja al 47% en el grupo de personas de más de 55 años.
Representantes de los principales grupos políticos del Parlamento Europeo han pedido a la Comisión Europea que exija explicaciones a EE UU por la utilización del programa PRISM y se han mostrado "preocupados" por la vigilancia a ciudadanos europeos. Así lo expesaron en un debate convocado con carácter urgente, en el que se pidió tener en cuenta este tema en las próximas negociaciones del acuerdo de libre comercio entre la UE y EE UU. El comisario responsable de Protección de los Consumidores, Tonio Borg, indicó que PRISM y la ley que lo ampara "potencialmente ponen en riesgo el derecho fundamental a la privacidad y la protección de datos de los ciudadanos europeos".

Hace años que los ciudadanos de otros países, sobre todo los del llamado Tercer Mundo saben que desde sus embajadas en todo el planeta, Estados Unidos tiende sus largas manos y oídos para escudriñar toda su vida.
La constatación de que todos somos sospechosos hasta que una super computadora pruebe lo contrario es, por decir lo menos, desoladora. Ratificar la idea del complot maquinado desde la cúpula del poder contra millones de ciudadanos para manejar su vida privada es, por decir lo menos, aterradora. Y confirmar que frente a esa acción intrusiva del Estado todavía más poderoso del planeta en la vida íntima de cualquiera es, por decir lo menos, un abuso contra la privacidad.

Ahora resulta que son insuficientes las cámaras de vigilancia en las aduanas, en puertos de embarque, en las embajadas, en terminales de autobuses, aeropuertos, puertos, retenes, pasos peatonales, centros comerciales, escuelas, ministerios, cruces estratégicos y más. Para las agencias de seguridad de Estados Unidos, la amenaza terrorista tiene cara de cualquiera … de sus propios ciudadanos.

No basta tampoco la rigurosa vigilancia a la que están sometidas las cuentas de ahorro o inversiones, las nóminas laborales, los seguros de vida, de auto, los registros, los expedientes de salud o educativos. Para las agencias de la comunidad de inteligencia de aquel país, todos esos documentos y constancias apenas dibujan una tenue silueta del verdadero perfil del potencial terrorista … cualquiera de sus ciudadanos.

Y ahora resulta que tras divulgarse esta situación, James Clapper el director de la NSA - y por lo tanto de Inteligencia Nacional de los Estados Unidos- reprocha a los medios por divulgar lo que su agencia hace en el más absoluto secreto: hurgar en lo que dicen y escriben los estadounidenses y extranjeros. Clapper no está al tanto, parece ser, de que entre los periodistas se dice: no hay que matar al mensajero.

En todo caso, los habitantes del llamado Tercer Mundo hace muchos años que sabemos que desde los palacios nacionales, las embajadas, las secretarías de Estado, los Parlamentos, los Senados, los Congresos y las Supremas Cortes se nos espía o se nos vende al mejor postor: en este caso, la NSA que busca material con qué trabajar. Podemos consolarnos, ya no hay mucho que ocultar, salvo la profunda desconfianza en los llamados “gobiernos democráticos”.

CONCLUSIÓN:
Este método de vigilancia destruye los derechos humanos de la gente en general y es un abuso a la integridad y a la intimidad de cada integrante de la sociedad, en EEUU y en cualquier lado, porque también investiga los países donde uno vive con fines políticos y bélicos.
Su afán de querer todo lo que no tiene y el deseo de tener todo controlado provoca menos confianza en la población de EEUU y en los países hermanos de América.
Si no hubiera dicho  Edward Snowden lo que sucedía con la vigilancia, no nos hubiéramos enterado de esta forma agresiva de violar la intimidad de los ciudadanos del mundo.
Edward Snowden sigue investigado y con una leve persecución por estar en otro país, pero si se hubiera quedado en EEUU, estaríamos hablando de otro:  Aron Swart. perseguido por el estado EEUU y un final tragico para toda la internet,



Fuente:
http://www.asiapacifico.edu.mx/index.php?option=com_content&view=article&id=348%3Aestados-unidos-te-vigila&catid=24%3Amirada-global&Itemid=1

http://www.urgente24.com/215111-ya-no-hay-libertad-usa-espia-a-la-poblacion-a-traves-de-la-telco-verizon

http://www.20minutos.es/noticia/1843571/0/espionaje/eeuu/privacidad

martes, 17 de noviembre de 2015

1-privacidad

La privacidad no ha muerto, todavía en Internet se puede incorporar a una red social o pagina web en forma anónima.
Recordemos que el anonimato on-line es imprescindible muchas veces para garantizar efectivamente el derecho de la libertad de expresión y el disenso político. Así como podemos mantener nuestra identidad desconocida por cualquier razón, incluso cuando queremos separar nuestra identidad personal de al de una función publica.
Por supuesto la privacidad se mantiene en alerta por el continuo amenazas de romper el escudo de nuestra privacidad en Internet. Son muchos los interesados, así como obtener la base de datos de cada uno en Internet a través de los generadores de brindar los servicios de Internet.
La privacidad como confidencialidad resurge en los debates a medida que crece la conciencia de como nos espían en las redes sociales on line y en los sitios de comercio electrónico.


2-
CASO 2014: Querellas en Francia contra Facebook, Twitter y Google por la privacidad

Una asociación de consumidores francesa anunció hoy una querella judicial contra las tres principales redes sociales -Facebook, Twitter y Google- con las que llevaba meses discutiendo para que retiraran una serie de cláusulas que considera abusivas, en particular sobre la gestión de datos personales.

UFC Que Choisir justificó esta denuncia ante el Tribunal de Gran Instancia de París contra las tres empresas porque "se obstinan en mantener cláusulas que la asociación considera abusivas o ilícitas", y que ha cifrado en "no menos de 180 para una de ellas".

Paralelamente, UFC Que Choisir lanzó en un comunicado un mensaje en dirección de los consumidores para que estén movilizados y mantengan el control de sus datos.

La organización recriminó a las redes sociales su "opacidad", la "exoneración de responsabilidad" y la "difusión" que hace de los datos personales.

UFC Que Choisir recordó que les había instado en junio del pasado año a que modificaran sus condiciones generales de uso y retiraran una serie de "cláusulas problemáticas", algo a lo que se han negado.

"Las condiciones siguen siendo igual de inaccesibles, ilegibles, llenas de vínculos de hipertextos" y en ellas las redes sociales continúan dándose permiso para recopilar, modificar, conservar y explotar los datos de los usuarios y de su entorno, se quejó.

Además, -añadieron- persisten en atribuirse, "sin el acuerdo particular de los usuarios, una licencia mundial ilimitada y sin remuneración" para explotar los datos y comunicarlos a otros socios económicos suyos.

"En resumen, no sólo eres objeto de una publicidad selectiva, sino que tus datos pueden ser explotados comercialmente sin tu acuerdo expreso y sin pagarte un céntimo", denunció la asociación de consumidores, que reprochó igualmente que las redes sociales se eximan de cualquier responsabilidad sobre la calidad de los servicios que ofrecen y sobre la preservación de contenidos.

UFC Que Choisir hizo hincapié en que las encuestas ponen en evidencia que la protección de los datos personales es un motivo de preocupación para los consumidores en internet (para el 85 % de los franceses) y en la dificultad para borrar de la web los contenidos que un usuario de las redes sociales quiere suprimir.

Por eso, señaló que el gran reto, por encima incluso de la denuncia de la utilización abusiva de los datos por algunos actores de internet, es "mejorar la información sobre el uso de nuestros datos y los medios para mantener el control permanente". De ahí su llamamiento a los consumidores para que estén alerta.

La asociación lamentó, por otra parte, que la nueva legislación europea sobre los datos personales esté tardando en ser adoptada.

UFC Que Choisir estimó, en cualquier caso, que Bruselas debe actuar para "ofrecer un marco único más protector que se aplique a todas las empresas que traten datos de consumidores europeos".

Aun no hay resultados de la resolucion del caso.


caso 2:06/10/2015SENTENCIA DEL TRIBUNAL DE JUSTICIA EUROPEO
Caso Facebook: golpe al envío de datos personales de usuarios a EEUU

Una sentencia del Tribunal de Justicia de la Unión Europea (TJUE) ha puesto en cuarentena el envío de datos personales de ciudadanos europeos a EEUU. Maximillian Schrems, un usuario de la red social Facebook, ha ganado una primera batalla contra la compañía en el Tribunal de Justicia de la Unión Europea (TJUE). El caso puede tener repercusiones para otros gigantes tecnológicos de EEUU, como Google, Yahoo o Twitter, cuyo modelo de negocio se fundamenta en el análisis y tratamiento de los datos personales de los usuarios.

Schrems había denunciado el envío de sus datos personales desde los servidores irlandeses de Facebook, donde la compañía ha fijado su sede europea, a los que tiene en EEUU, al considerar que el país americano no garantizaba sus derechos. El ciudadano austriaco inició su proceso después de que el ex empleado de la Agencia Central de Inteligencia de EEUU (CIA), Edward Snowden, desvelara en 2013 que los servicios de información estadounidenses tenían acceso a estos datos.

En un primer momento, las autoridades de protección de datos de Irlanda rechazaron iniciar ninguna investigación alegando que la Comisión Europea había considerado a EEUU como un "puerto seguro", un estatus que permite que las empresas envíen a ese país los datos personales de sus usuarios y clientes.

Pero el TJUE cree que hay indicios suficientes para que no se pueda considerar a priori que EEUU respeta los derechos fundamentales de los ciudadanos europeos e insta a las autoridades irlandesas a investigar el caso y determinar si efectivamente es o no seguro enviar datos a EEUU. En caso de que estas consideren que no se garantiza esa protección, tendría que suspenderse el envío de datos personales a ese país.

De hecho, el TJUE anula una decisión de la Comisión Europea que declaraba a Estados Unidos como "puerto seguro". Según la sentencia, el Ejecutivo comunitario no puede impedir que las autoridades nacionales de protección de datos investiguen y decidan si un país tercero garantiza o no los derechos de sus ciudadanos.

"Como consecuencia de esta sentencia, la autoridad irlandesa de control está obligada a examinar la reclamación del Sr. Schrems con toda la diligencia exigible y, al término de su investigación, deberá decidir si, en virtud de la Directiva, debe suspenderse la transferencia de los datos de los usuarios europeos de Facebook a Estados Unidos porque ese país no ofrece un nivel de protección adecuado de los datos personales", afirma el TJUE en un comunicado.
El modelo de EEUU, en cuestión

Aunque el TJUE deja en manos de las autoridades nacionales la suspensión del envío de datos a terceros países, la sentencia deja claro que los jueces europeos son bastante críticos con el modelo estadounidense.

En primer lugar, afirma que "el régimen estadounidense de puerto seguro posibilita [...] injerencias por parte de las autoridades públicas estadounidenses en los derechos fundamentales de las personas", ya que la legislación estadounidense permite "dejar de aplicar, sin limitación, las reglas de protección previstas por ese régimen". Además, añade que "la Comisión no pone de manifiesto que en Estados Unidos haya reglas destinadas a limitar esas posibles injerencias ni que exista una protección jurídica eficaz contra éstas"

En segundo lugar, la sentencia añade que "debe considerarse que una normativa que permite a las autoridades públicas acceder de forma generalizada al contenido de las comunicaciones electrónicas lesiona el contenido esencial del derecho fundamental al respeto de la vida privada".

Y en tercer lugar, advierte de que "una normativa que no prevé posibilidad alguna de que el justiciable ejerza acciones en Derecho para acceder a los datos personales que le conciernen o para obtener su rectificación o supresión vulnera el contenido esencial del derecho fundamental a la tutela judicial efectiva".
Críticas a la Comisión Europea

La sentencia también supone una colleja para la Comisión Europea. El Tribunal asegura que en sendas comunicaciones de noviembre de 2013, el Ejecutivo comunitario era consciente de que las autoridades de EEUU podían acceder ilegítimamente a los datos de los usuarios y que estos no tenían vías jurídicas para defender sus derechos.

"El Tribunal de Justicia considera que ese análisis resulta corroborado por dos Comunicaciones de la Comisión, de las que resulta que las autoridades estadounidenses podían acceder a los datos personales transferidos a partir de los Estados miembros a ese país y tratarlos de manera incompatible, concretamente, con las finalidades de esa transferencia, yendo más allá de lo que era estrictamente necesario y proporcionado para proteger la seguridad nacional", afirma el TJUE.

Y añade que en esas comunicaciones "la Comisión consideró que las personas afectadas no disponían de vías jurídicas administrativas o judiciales que les permitieran acceder a los datos que les concernían y obtener, en su caso, su rectificación o supresión".

Reacción de Facebook
El gigante estadounidense Facebook urgió este martes a la Unión Europea y a Estados Unidos a hallar una rápida solución luego de que la justicia europea invalidara un acuerdo que rige la transferencia de datos personales.

"Es imperativo que los gobiernos de la UE y de EEUU garanticen que continúan proveyendo métodos fiables para la transferencia de datos en el marco de la ley y que resuelvan todo tipo de temas relativos a la seguridad nacional", indicó un portavoz de Facebook en un correo electrónico dirigido a la AFP.
---------------------------
La frase del material:
 La privacidad importa por la función social que cumple para permitir la libertad y la democracia.

viernes, 30 de octubre de 2015

¿cómo reformarías el derecho de autor?

La eleccion del punto del punto 11 del documento de Philippe Aigrain para plantear la defensa en el parlamento, para mejorar el camino del derecho del autor.
Punto 11  es la Aplicación efectiva de las normas de neutralidad de la red:
  • El desarrollo de una cultura digital amplia, rica en contenido y sostenible en el tiempo necesita de una infraestructura técnica que acompañe a este desarrollo. No sólo debe ser una estructura abierta y libre, sino que debe evitar también: la formación de monopolios que dominen el mercado; la proliferación de dispositivos cerrados que impidan eludir medidas técnicas de control; la discriminación contra los protocolos, las aplicaciones o las fuentes; el filtrado y la censura.


Qué argumentos le darían a sus legisladores para que introduzcan ese punto en particular, en una reforma de la ley de derecho de autor?

  • Es necesario plantear una cultura amplia y colectiva para mejorar el desarrollo de formaciones de mentes, mayor conciencia educativa en la red digital: INTERNET.
  • Generar de parte del estado una infraestructura cultural para beneficio del pueblo argentino.
  • Fomentar la creatividad colectiva y generar mayor libertad de expresión entre los usuarios de Internet.
  • Evitar los monopolios de contenidos para generar mayor alcance a los documentos de conocimientos.
  • Fomentar el dominio publico en todas sus áreas desde obras históricas hasta nuevos métodos de arte.
  • Protección de enlaces, hipervinculos y  referencias sobre información concisa sobre diferentes tipos de actividades referidas a los países del mundo.
  • Libre disposición de las obras huérfanas para las bibliotecas y los archivos para generar mayor alcance al publico para disponer las obras culturales.


Por supuesto aca mayor informacion: 

Los 14 puntos para reformar el derecho de autor: del documento de Philippe Aigrain sobre "Elementos para una reforma del derecho de autor.


LINK sobre el documento completo de Philippe Aigrain en castellano.

Extensión de la propiedad intelectual sobre fotografías


Bien el asunto es este, se presento un proyecto de ley en Argentina, impulsado por la diputada Liliana Mazure, que busca extender el derecho de autor sobre las fotografías de los actuales 20 años desde la publicación a 70 desde la muerte del autor.
Esta reforma pone en peligro cientos de miles de fotografías históricas que pasarían con efecto retroactivo al dominio privado. Una fotografía de Gardel de los años 30 podría pasar a ser propiedad   de un heredero, que decidiría en todo caso si permite o no reproducirla, a qué costo y con qué condiciones.Esto hace que la propuesta de cambios en la propiedad intelectual sobre la fotografía  no implique excepciones que tengan en cuenta el valor de la fotografía como parte del patrimonio cultural e histórico de un pueblo. Se pretende equiparar la protección sobre las fotografías a la de composiciones musicales u obras de teatro.

El articulo 34 que esta vigente establece la protección en 25 años desde la toma de la foto y 20 de la primera publicación, se ajusta en todo a los plazos previstos por el Convenio de Berna. Son trabajos por los que los autores han obtenido ya un crédito razonable. Extender la propiedad a 70 años tras su muerte supone que los herederos lucren a costa del derecho al acceso a la cultura y posiblemente dejarían de ser publicas.
El proyecto que impulsa la diputada Liliana Masure tiene requisitos de privatización de fotografías en el dominio público sobre toda clase de acontecimientos del siglo XX —los paisajes urbanos, el tango, los ferrocarriles, el deporte, el rock nacional, el peronismo, las dictaduras militares y la lucha de los organismos de DDHH, la Guerra de Malvinas— que dejarían de estar libremente disponibles.
La fundacion Via libre ya puso su postura de desacuerdo igual que wikipedia Argentina y otras plataformas mas.
No sólo Wikipedia sino también el Archivo General de la Nación pasaría a la ilegalidad y 40 millones de argentinos quedarían sin acceso a su memoria histórica.
Esta normativa también impactará sobre la difusión de fotografías que realiza, por ejemplo, el Archivo General de la Nación a través de sus cuentas de Twitter y Facebook, o el enorme trabajo de digitalización y difusión puesto en la Biblioteca Digital "Trapalanda" de la Biblioteca Nacional. Todos estos proyectos se verán afectados con la extensión del plazo de monopolio sobre fotografías


El dominio público es de importancia estratégica para el desarrollo de la cultura. Sin un dominio público rico y vibrante, la cultura en general se ve empobrecida. Un proyecto de estas características va en contra de las recomendaciones generales de la Relatora para Derechos Culturales de la ONU, Farida Shaheed, presentadas en su informe en la 28 Sesión del Consejo de Derechos Humanos sobre Derechos Culturales y Derechos de Autor. 

Me quedo con la frase de "wikipedia Argentina" para finalizar: "El patrimonio cultural importa más que el lucro individual".

AQUI EL PROYECTO DE LILIANA MAZURE:

miércoles, 7 de octubre de 2015

¿y a nosotros, nos protege el derecho de autor?

- Copia de un álbum musical desde un disco que se ha comprado a un dispositivo portátil.

¿Es posible realizar esta acción en tu país de manera legal?
¿existe una excepción al derecho de autor que contemple ese caso?
EN ARGENTINA NO HAY MENCION SOBRE LA COPIA PRIVADA NI UNA EXCEPCIÓN EN EL DERECHO DE AUTOR, PERO SI ESTA PENADO EL ACTO DE HACER COPIAS CON FINES DE LUCRO O PLAGIO SE PUEDE VER EN EL ARTICULO 72 DE LA LEY 11.723 DE PROPIEDAD INTELECTUAL.

ARTICULO 72:

72. Sin perjuicio de la disposición general del artículo precedente, se consideran casos especiales de defraudación y sufrirán la pena que él establece, además del secuestro de la edición ilícita:

a) El que edite o reproduzca por cualquier medio o instrumento una obra inédita o publicada sin autorización de su autor o derecho habientes;

b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto;

c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente su texto;

d) El que edite o reproduzca mayor número de los ejemplares debidamente autorizados.

LAS PENAS POR HACER COPIAS CON FINES DE LUCRO:

72 bis. Será reprimido con prisión de un mes a seis años:
a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o del licenciado del productor;
b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes materiales;
c) El que reproduzca copias no autorizadas por encargo de terceros mediante un precio;
d) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con un productor legítimo;
e) El que importe las copias ilegales con miras a su distribución al público. El damnificado podrá solicitar en jurisdicción comercial o penal el secuestro de las copias de fonogramas reproducidas ilícitamente y de los elementos de reproducción. El Juez podrá ordenar esta medida de oficio, así como requerir caución suficiente al peticionario cuando estime que éste carezca de responsabilidad patrimonial. Cuando la medida precautoria haya sido solicitada por una sociedad autoral o de productores, cuya representatividad haya sido reconocida legalmente, no se requerirá caución.

Si no se dedujera acción, denuncia o querella, dentro de los 15 días de haberse practicado el secuestro, la medida podrá dejarse sin efecto a petición del titular de las copias secuestradas, sin perjuicio de la responsabilidad que recaiga sobre el peticionante. A pedido del damnificado, el Juez ordenará el comiso de las copias que materialicen el ilícito, así como los elementos de reproducción. Las copias ilícitas serán destruidas y los equipos de reproducción subastados. A fin de acreditar que no utilizará los aparatos de reproducción para fines ilícitos, el comprador deberá acreditar su carácter de productor fonográfico o de licenciado de un productor. El producto de la subasta se destinará a acrecentar el "fondo de fomento a las artes" del Fondo Nacional de Derechos de Autor a que se refiere el artículo 6 del decreto-ley 1224/58. (ARTÍCULO AGREGADO POR LA LEY 23.741).

LINK DE LOS ARTICULOS:

lunes, 14 de septiembre de 2015

1-derechos de autor y acceso a la cultura

En URUGUAY, se realizó un debate público con la metodología de las conferencias ciudadanas, en noviembre de 2013.Sumar fue la encargada de realizarla y tiene por objetivo generar una plataforma de intercambio de información y puntos de vista sobre temas de interés ciudadano e instaurarlos en la agenda pública. Por otra parte busca incentivar la participación y e involucrar a los ciudadanos en temas que competen y afectan a todos.
Tomo como ejemplo dos panelistas:
  • Patricia Diaz: Doctora en Derecho y Ciencias Sociales. Maestranda en Relaciones Internacionales, Orientación Economía, Política e Integración Regional (en etapa de elaboración de Tesis). Participa en los siguientes Proyectos y Grupos de la UdelaR: Grupo Software Libre, Proyecto Creative Commons Uruguay – CSE, Proyecto LATIN – Textos Abiertos – CSE, Grupo de Trabajo para la implementación del Repositorio Abierto de la UdelaR,entre otras cosas,etc.
  • Beatriz Busanich: Licenciada en Comunicación Social por la Universidad Nacional de Rosario. Actualmente reside en Buenos Aires. Trabaja para la Fundación Vía Libre, es Public Leader de Creative Commons en Argentina e integrante y fundadora de Wikimedia Argentina, entre otras cosas,etc.

Patricia diaz:
video:





Beatriz Busanich
video:





REFLEXION:
Todos reflejan un cambio en el derecho de autor, para generar una regulación apropiada para el bien común. Entre el autor y la sociedad en la que habita.

Una alternativa al derecho del autor oficial  es la libre de licencia creative commons que rompe con el cerco limitable.
Con respecto a Uruguay ,Patricia Diaz señala la tendencia de  la reforma legislativa del año 2003, que indicaba que tiene que pasar 50 años después de la muerte del autor para ser considerado dominio publico del estado, ademas de pagar el mismo monto del que pagaba cuando estaba vivo.
Así mismo planteo la protección del autor en el momento de contratación y la falta de un capitulo que defina la ganancia y una ley que regulara los usos y no las copias en Internet.
Patricia Diaz demuestra que el autor es la parte económicamente débil frente al adquirente de sus derechos en todos los casos por las empresas intermedias (monopolios).

Con respecto a Argentina bajo las palabras de Beatriz Busaniche dijo que en argentina recién en 1933 se desarrollo y se finalizo el derecho intelectual que aun tiene vigencia. Es decir que pasaron 8 años desde 1853 para que se desarrollara, trayéndose producciones del exterior para generar este derecho.

Planteo:  copiar para desarrollarnos hasta que nos obliguen a regular.Antes de  avanzar en modificaciones es necesario evaluar que impacto tendrá en el ejercicio de derechos humanos.

Hay concordancia con Patricia Diaz en que los monopolios dificultan la difusión y la creación de obras, ademas son los defensores del copyright poniendo cercos limita-dores del espacio publico común.
Otro punto en concordancia es el de permitir digital-izar y recuperar material u obras que fueron des-catalogadas que no están accesibles por la vía del mercado.

Concuerdo con el planteo de Beatriz Busaniche que dijo que ningún país se desarrolla con altos estándares de propiedad intelectual porque primero se desarrolla y después se sube los estándares para mantener a otros en el subdesarrollo (el capitalismo).

Hay que lograr un equilibrio de las naturalezas diferentes bajo un marco intelectual de derecho de autor. También Mauricio Ubal en su intervención en sumar,se refirió a esto llamándolo armonizacion que no es suprimir ni abolir ni esclavizar sino generar un cambio en el derecho del autor.

Las limitaciones: hay limitaciones en obras huérfanas, en el derecho de parodia, en el derecho para uso educacional entre otras,que se ha naturalizado.

Hay excepciones en derechos de autor en bibliotecas,en educación,en parodias y copia privada en paises como chile y mexico entre otros.

Argentina y uruguay son dos casos excepcionales en los cuales el dominio publico es pagante.

Que si hay penalidades que sean concreta en violación de derechos de autor y no por realizar copia privada o personal.

En palabras de Beatriz Busaniche  quiero cerrar este trabajo así: "ninguna regulación de derecho de autor ponga en riesgo, ni limite, el pleno ejercicio de libertad de expresión".



domingo, 30 de agosto de 2015

El caso de Aron Swartz

1) ¿Qué sucedió? Exponé brevemente la acusación a Swartz y los hechos que desencadenaron la misma.

Cuando estaba en la Universidad de Harvard, Aaron Swartz usó su acceso de estudiante al sistema de JSTOR, una editorial de ensayos académicos, para bajar cuatro millones de artículos y repartirlos gratis en internet. Al darse cuenta, Harvard le cortó su acceso a JSTOR, pero Swartz se dirigió al campus de Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés), otra prestigiosa universidad en Boston, EE.UU., y tuvo entrada ilegal al cuarto de cables y equipos electrónicos donde bajó los artículos manualmente. Desde el año 2010 en el que se le involucró con varios delitos de crimen cibernetico.

El 19 de julio de 2011 Swartz fue arrestado por cargos de crimen informático, violación de los términos de uso de JSTOR y entrar a un área restringida.

Por los cargos federales, Swartz se enfrenaba a pasar 35 años en prisión y a pagar más de un millón de dólares en multas. Se ahorcó el 11 de enero.

2) ¿Cómo se pretendió aplicar la ley de delitos informáticos de EEUU en este caso?

Con gran dureza aplican la ley de delitos informaticos y algunas leyes contra estos crímenes que atentan contra los derechos de autor y que tienen penas similares a delitos mayores como el asesinato o la violación.

Si el caso hubiera tenido lugar en tu país: ¿hay legislación análoga que pudiera aplicarse?

En ARGENTINA:  hay una ley 26388 llamada de delitos informaticos y rige en casos como:

• Acceso ilegítimo a un sistema informático (art. 153 bis CP).

• Acceso, intercepción, y publicación de comunicaciones electrónicas (arts. 153 y 155 CP).

• Delitos en perjuicio de bancos de datos personales (art. 157 bis CP).

• Estafa informática (art. 173, inc. 16, CP).

• Daño a un sistema informático, y sabotaje (arts. 183 y 184 CP).

• Interrupción de cualquier tipo de comunicación electrónica (art. 197 CP).

• Producción, financiación, distribución y tenencia de pornografía infantil en Internet. (articulo 128)

La pena seria para sabotaje informatico, hacking y otros derivados (art.153): (15 días a 1 año de prisión) incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños".

Articulo 155: sera reprimido con una multa de 1500 a 100000 pesos.

Articulo 157: sera reprimido con prision de un mes a 2 años.e inhabilitacion especial de 1 a 4 años.

Articulo 173: inciso 16 del codigo penal.

Articulo 183: incorporase como segundo parrafo del articulo 183 del codigo penal.

Articulo 184: la pena sera de 3 meses a 4 años de prision.

Articulo 197: sera repriimido con la pena de 6 meses a 2 años.

Articulo 128: -Será reprimido con prisión de 6 (seis) meses a 4 (cuatro) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de 18 (dieciocho) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

-Será reprimido con prisión de 4 (cuatro) meses a 2 (dos) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.

-Será reprimido con prisión de 1 (un) mes a 3 (tres) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de 14 (catorce) años".

3) Finaliza con una reflexión personal sobre el caso que refleje tu opinión.

Se puede observar como el imperio de EEUU presiono Aaron Swartz en su plenitud incluso antes de suicidarse había manifestado grandes depresiones y la presión que ejercían sobre el,ademas de anticipar su suicidio en sus blogs. Con respecto a los artículos por los cuales fue arrestado en el 2011 fueron devueltos pero el caso siguió su camino y las instituciones no dieron el caso cerrado querían mas castigo para Aaron Swartz. Incluso había presión de sectores que quieran restringir la Internet sabiendo que el fue el responsable de organizar la Demand progress, una organización que lucha contra los peligros de libertad en internet y la sopa.Por esa razón creo que tenia mas fines políticos que judiciales.

Si hoy existiera Aaron Swartz en cuerpo y alma, hubiera habido una Internet mejor desarrollada para toda la humanidad, con mayor libertad y mayor conciencia de su uso.

MORE INFORMATION/MAS INFORMACION ES EL VIDEO DOCUMENTAL SOBRE AARON SWARTZ  

viernes, 21 de agosto de 2015

4-Internet y acceso a la cultura

El propósito de que Internet este alcance de todos a veces queda relegada a estos tipos de trajes que controla los contenidos. Bueno este es uno de los casos: youtube. 

YouTube: es un sitio web en el cual los usuarios pueden subir y compartir vídeos. Aloja una variedad de clips de películas, programas de televisión y vídeos musicales, así como contenidos amateur como videoblogs. A pesar de las reglas de YouTube contra subir vídeos con todos los derechos reservados, este material existe en abundancia.

Existe la restricción de copias: para evitar copias de los archivos de vídeo, éstos están distribuidos en formato flash (FLV), propiedad de la empresa Adobe Flash, que impide a los usuarios hacer copias digitales fácilmente. Aun así, diversos programadores han elaborado herramientas que permiten, sin permiso de YouTube, la descarga de los vídeos alojados en el sitio. Hoy en día existe una infinidad de aplicaciones para acceder a la descarga de los vídeos de YouTube; además, ya existe una herramienta para bajar vídeos en alta definición.

También existe la restricción por países:
Hay vídeos que quieres  en YouTube debido a que existen restricciones para cierto contenido—a veces, aparecen estos mensajes: 
English: "this vídeo is not available in your country"

¿Cómo lo hace la red de vídeos? 
Bien realiza la detección de la dirección IP de tu red para averiguar tu país de origen olvidándose de la privacidad del individuo que es  observado. Entonces sucede que hay vídeos  que tienen restricciones, así que el usuario recibe el mensaje de que el vídeo no está disponible o no esta disponible en tu país. Esto suele pasar en muchos países inclusive en argentina.

Copyright:   YouTube ha cambiado profundamente la definición de derechos de autor en vídeos, ya que antes de 2005 sólo se aplicaban a música compartida por P2P. Gran parte de los vídeos que los usuarios publican en YouTube tienen música o imágenes con copyright, pero la compañía sólo los retira si es requerido por el propietario de los derechos de autor. Al retirarse los vídeos la cuenta del usuario que los publicó es suspendida después de recibir, cuando menos, tres advertencias. Adicionalmente, las productoras de música pueden solicitar la anulación de las pistas de audio de los vídeos que incluyen bandas sonoras o música que no fue licenciada para su inclusión, quedando totalmente sin sonido.

SIN EMBARGO, tu puedes romper las cadenas de esta restricción si utilizas un servicio de proxy como Hola o hola better internet engine, una extensión para Google Chrome que te permite acceder a sitios y contenidos bloqueados con respecto a los videos.
Otra herramienta es ProxTube, la cual funciona en Mozilla Firefox y Google Chrome, y está disponible para activar vídeos alojados en servidores alemanes y estadounidenses.

Esto no quiere decir que estas "extensiones" para ver vídeos restringidos, tengan una vida larga en Internet sino que en un tiempo próximo o lejano dejaran de funcionar por actualizaciones del reproductor de youtube o porque ellos se dieron cuenta de que gran cantidad de gente utiliza estos métodos para ver ese tipo de vídeos. Con respecto a la música en youtube también se puede bajar a través de otros programas pero algunas canciones no,justamente por las restricciones.



ES UNA LUCHA  CONSTANTE ENTRE LA RESTRICCIÓN Y LA LIBERTAD EN INTERNET.



reflexion modulo 3-PRIVACIDAD

La privacidad se limitara a la decisión de con quién se comparte determinada información en una red social. En parte, es comprensible que el curso de los acontecimientos haya instalado en el sentido común la idea de que la privacidad es algo que sólo importa en las redes sociales, o bien que proteger la privacidad se limita a tener una buena configuración en las opciones de Facebook, o a tener cuidado con lo que se publica en espacios como Twitter o en un blog personal.

Sin embargo, la privacidad es un derecho bastante más amplio, y es quizás la quintaesencia de todo el resto de los derechos. El concepto de "privacidad" varía mucho según las culturas y los países, por lo que en principio es difícil definirlo taxativamente. Más aún, qué cosas una persona considera privadas, o la clase de información que de ser divulgada afectaría su derecho a la privacidad, pueden variar de país a país, de cultura a cultura, e incluso puede variar según la edad, el nivel educativo alcanzado, etc.

La información personal no es solamente los datos básicos de una persona, como nombre, apellido, sexo y estado civil, sino que en definitiva comprende todas aquellas informaciones que nos permitan asociar un determinado conjunto de rasgos con una persona única. La privacidad es la habilidad o el derecho que tienen los individuos de controlar cómo esta información referente a ellos mismos se recolecta, se distribuye y se utiliza.

Aquí es donde aparecen los primeros problemas, porque muchas veces se recolecta información sobre nosotros sin que nosotros lo autoricemos (por ejemplo, con las cámaras de videovigilancia en el espacio público), se utiliza más allá de lo que nosotros autorizamos, tanto porque la información sobre nosotros quedó desactualizada, o bien porque se utilizó en ámbitos que no autorizamos; o bien porque se distribuye por canales que no eran los que originalmente estaban pensados para que la información fuera distribuida (por ejemplo, la publicación de una fotografía).

Toda esta larga explicación es para señalar que la privacidad y la protección de los datos personales no pueden reducirse al problema de la vigilancia. Si bien la vigilancia es el leit-motiv que inspiró todas las legislaciones sobre privacidad y datos personales posteriores a la Segunda Guerra Mundial, lo cierto es que la privacidad refiere específicamente a la posibilidad de retirar cierta información sobre uno mismo del escrutinio público, mucho más allá de si está siendo vigilado o no. En muchos casos ni siquiera se trata de evitar la vigilancia, sino de evitar la proliferación de nuestra información en organismos y empresas a los que no les hemos dado consentimiento para gestionar.

¿Cuál es la información que protege el derecho a la privacidad? En principio, los datos personales; los datos biométricos o corporales que puedan conducir a la identificación de una persona; los datos territoriales o de ubicación; y las comunicaciones personales.

Esta variedad de información sobre las personas es lo que hace tan complejo justamente el diseño de los sistemas regulatorios y legales para la protección de la privacidad. Por ejemplo, un país puede tener un marco regulatorio que proteja fuertemente la inviolabilidad de las comunicaciones, pero aplicar un diseño de un sistema de identificación biométrica totalmente inseguro para los ciudadanos. A su vez, la frontera de lo que se considera materia de protección puede variar a medida que se introducen nuevas tecnologías: por ejemplo, la información sobre qué buscamos en Internet (nuestro historial de búsqueda) ¿es información personal? ¿O puede estar sometida al escrutinio público o privado? ¿Cuál es el nivel mínimo de consentimiento exigible para que una empresa privada monitoree nuestro historial de navegación?

Como ven, el problema excede con mucho el espacio de Internet, y con mucho el problema de la vigilancia.

3- ¿Nada que ocultar?

Con respecto a facebook: 
“Si de todos modos, ellos publican todo acerca de sí mismos, no hay ninguna manera que les importe ser espiados para lo demás".
Concuerdo con el que realizo este escrito que es una falacia absoluta y deshonesta.
Las publicaciones se hacen voluntarias sea imagen,vídeo o una cierta opinión. Con respecto a esto, explica el que desarrolla esta publicacion, que si les sustrae ese beneficio de la información se sentiría violada y así también su privacidad.
Igual de todos modos la persona que recién empieza a usar facebook y se convierte en usuario debería configurar su privacidad de su cuenta y de sus contactos. Así esto dependerá una buena parte de su reputación.
Esto me parecio interesante para pensar  y lo pondré textual: "Muy frecuentemente, escuchas a los políticos discutir en los medios que, de alguna manera, tienen un derecho moral a intervenir o espiar a todos a un nivel al menos equivalente al de su uso voluntario de algunas redes, ya que la gente se comporta en Facebook así. Esto muestra una falta total de entendimiento no sólo del concepto de privacidad, sino también del concepto de consentimiento".

sábado, 1 de agosto de 2015

Debates sobre libertad de expresión e Internet

Caso 1: La ley mordaza o de seguridad ciudadana sanciono a español por comentario en facebook.

EL 1 de julio entro en accion la ley mordaza, que busca restringir las protestas en España. Desde un primer momento ha provocado fuertes criticas entre los ciudadanos, quienes consideran que mata a la democracia y a los derechos humanos.Eduardo Díaz Coello, de 27 años, expresó en el perfil de Facebook de la alcaldesa del Partido Popular Carmen Luisa Castro su desánimo con el traslado de la policía municipal a otro local y tildo a los miembros del cuerpo de "cracks" y castas de escaqueados.
Esto fue lo que dijo: “La Policía de Güímar, que rescata pichones y a gente atrapada en los baños, pasará a tenerunas instalaciones más grandes que las de la Guardia Civil. ¡Cracks! (…) Por cierto, ¿para cambiar la función de un edificio público no hace falta un expediente? (las tonterías de la Administración) ¿Ya lo tienen? (…) Lo mejor para controlar a una casta de escaqueados, bien acomodados en convenios y estatutos, es alejarlos del centro de poder”. Este comentario de Eduardo,vecino del municipio de Güímar, en Tenerife, constituyó una infracción de la Ley de Seguridad Ciudadana, conocida como Ley Mordaza,por la cual recibirá una multa de 100 a 600 euros.
VIDEO: SOBRE LA LEY MORDAZA O DE SEGURIDAD CIUDADANA



Caso 2-María Kodama perdió un juicio contra Taringa-ARGENTINA

La red social Taringa fue sobreseída en la denuncia presentada por María Kodama por defraudación de los derechos de propiedad intelectual. El fallo establece que las empresas intermediarias de internet no pueden ser consideradas responsables a priori por el contenido compartido por los usuarios a través de sus plataformas y que no hubo maniobra dolosa por parte de Taringa.

En abril de 2014, Kodama había denunciado a diversos sitios web donde se reproducía o facilitaba la reproducción de textos de Jorge Luis Borges. La querella hizo pública una investigación preliminar iniciada por un fiscal, a pesar de que Taringa no había recibido ningúna notificación de denuncia a través de los canales establecidos en su plataforma ni por ninguna otra vía judicial. Según esta posición, sólo puede considerarse a las empresas intermediarias de internet como responsables una vez que sean debidamente notificadas por el damnificado y sólo si una vez notificadas no proceden con rapidez para remover el contenido.

“Celebramos este fallo porque además de ser justo sienta un precedente muy positivo para la industria de internet en la Argentina. Internet hoy no sólo es una herramienta fundamental para la difusión de ideas y el acceso a la información, sino también como fuente de empleo y crecimiento económico”, expresaron los administradores de Taringa en un comunicado.



CONCLUSIÓN: 

EL PRIMER CASO Nº1:

SE PUEDE OBSERVAR QUE HAY RESTRICCIONES DE GRAN TAMAÑO SOBRE LA LIBERTAD DE EXPRESION CON SUS DERIVADADAS SANCIONES AL ENFRENTARSE A ESTA LEY CIUDADANA. ESTA DENOMINADA SEGURIDAD CIUDADANA TIENE UNA REGULACION DE LA CONDUCTA CIUDADANA QUE MUERDE LOS DERECHOS DE LIBERTAD DE EXPRESION.SUJETA DE RESTRICCIONES REGIDAS POR LA LEY.

ESTA LEY ROMPE EL ARTICULO Nº 19 DEL PACTO INTERNACIONAL DE DERECHOS CIVILES Y POLITICOS. LA CUAL DICE EN EL PUNTO 2: Toda persona tiene derecho a la libertad de expresión; este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección.

Hace unos dias se ha realizado el examen de derechos humanos de la ONU, en la cual España tendrá que repetir el examen del curso de Derechos Humanos después de que Naciones Unidas le haya suspendido un puñado de asignaturas con títulos tremendos: Expulsiones en caliente, Racismo policial, Desigualdad de género, Violencia machista, Trata de personas, Ley Mordaza, Esterilización de discapacitados, Aborto ilegal, Centros de Internamiento de Extranjeros .
El informe suma hasta 26 «preocupaciones» por el incumplimiento del Pacto y críticas por la persistencia de leyes y prácticas contrarias a los Derechos Humanos. Algunos de los puntos fueron:

  • LEY MORDAZA’. A Naciones Unidas le preocupa el «efecto disuasorio» para la libertad de expresión y de reunión de la Ley Mordaza. Cita el «uso excesivo de sanciones» y la prohibición de grabar a agentes de Seguridad del Estado. Pide a España que «revise la Ley de Seguridad Ciudadana». 
  • TRATA DE SERES HUMANOS. El documento de Naciones Unidas lamenta que España «siga siendo un país de destino, tránsito y origen de mujeres, hombres y niños víctimas de trata sexual y de trabajo forzoso».
  • DISCRIMINACIÓN. El informe refleja «discriminaciones» a inmigrantes y minorías étnicas «en el acceso a la vivienda, educación, empleo y salud».
  • MALOS TRATOS POLICIALES. El informe refiere un «uso excesivo de la fuerza y malos tratos» de agentes del Estado, critica la «debilidad en las investigaciones» y rechaza los indultos a policías condenados por torturas. Exige «eliminar la tortura, establecer órganos de denuncia independientes, asegurar que los exámenes forenses sean imparciales y prohibir indultos a culpables de torturas». Alaba la grabación de interrogatorios, pero lamenta que no sea sistemática.
  • DESIGUALDAD DE GÉNERO. Las mujeres están «insuficientemente representadas en los puestos decisorios». Inquietan las «notables diferencias salariales entre hombres y mujeres»
Entre otros casos mas que le dieron la suspencion a España sobre derechos humanos en la ONU.

EL SEGUNDO CASO Nº2:

SE PUEDE OBSERVAR QUE NO SE PUEDE ATRIBUIR A LOS BUSCADORES RESPONSABILIDAD OBJETIVA SOBRE LO QUE HACEN LOS USUARIOS DE INTERNET.

LA JUSTICIA ACTUARA SI HAY UN DELITO. EN ESTE CASO FUERON SOBRESEIDOS POR NO HABER,  MANIOBRA DOLOSA POR PARTE DE TARINGA.

PARA FINALIZAR ME QUEDO CON EL ARTICULO 13 de La Convención Americana, siguiendo la tradición constitucional latinoamericana(14), prohíbe expresamente cualquier forma de medida preventiva al ejercicio de la libertad de expresión. Así en su art.13(2) de la Convención Americana claramente establece que
El ejercicio del derecho previsto en el inciso precedente [libertad de expresión] no puede estar sujeto a previa censura sino a responsabilidades ulteriores.

reflexion 1

Muchos de nosotros interactuamos con Internet utilizando un sistema de información muy popular, conocido como la web. Y eso hace que normalmente se confunda Internet con la web, y un poquito más cerca aún, que se confunda la web con Facebook, YouTube y Twitter.Tambien hay casos en los cuales los usuarios de Microsoft han estado acostumbrados históricamente al "Internet Explorer", confundiendo así una red con un navegador.
Estrictamente hablando, Internet es un sistema abierto que lleva paquetes IP desde una dirección IP de origen a una dirección IP de destino1. ¿Qué es lo que hace Internet, entonces? Mueve paquetes entre redes, bajo el principio del mejor esfuerzo y a través de la ruta menos costosa, empleando protocolos aceptados por todas las redes.
Internet, sin embargo, es también un espacio donde se producen intercambios sociales, económicos y políticos. Y, para agregar complejidad a la cuestión, estos intercambios parecen no conocer fronteras, desdibujando las nociones clásicas respecto de la soberanía de los países. Entonces, muchas veces la impresión que se tiene de Internet es que es un sistema etéreo, inmaterial, donde la información circula libremente de un punto del planeta a otro, y donde las limitaciones que nos vendría a imponer el mundo físico están finalmente saldadas. Ahora existe un "mundo virtual" donde podemos saltearnos todos los problemas del "mundo real". Así, cómo funciona Internet pasa a un segundo plano, volviéndose una cuestión indistinguible de la magia.
Para que esos paquetes circulen de un punto al otro es necesario que exista una infraestructura física mínima destinada a ese fin (y esto implica que alguien, normalmente una corporación, carga con los costos de instalar esa infraestructura, es decir, de poner los cables), que esos paquetes se trasladen entre las redes de manera consistente, que las redes adhieran a los protocolos para mover paquetes, y que haya un consenso mínimo sobre esos protocolos. Esto implica consensos -o más bien, coerciones- en las tenebrosas cloacas del "mundo real". Eso es lo que conocemos como la "gobernanza de Internet".  Por cierto, se torna bastante más compleja, porque quienes transportan paquetes entre las redes -en definitiva, los dueños de los cables- son corporaciones privadas con una enorme concentración que, en la mayor parte de los casos, ni siquiera tienen escritos los acuerdos con los cuales definen la forma en que mueven el tráfico de Internet. De igual manera hay entidades no gubernamentales encargadas de la gestión de recursos críticos en Internet:
1. ICANN (Corporación de Internet para la Asignación de Nombres y Números (en inglés: Internet Corporation for Assigned Names and Numbers; ICANN).
2. Estándares y protocolos: IAB (Interactive Advertising Bureau), IETF (Internet Engineering Task Force)/IESG (Internet Engineering Steering Group)
3. IANA (Internet Assigned Numbers Authority)
4. RIRs (Regional Internet Registry, o registro regional de Internet, divididos según regiones: LACNIC para América Latina, AFRINIC para África, APNIC para Asia-Pacífico, RIPE NCC para Europa)
5. Verisign (corporación privada que opera dos de los trece servidores raíz).
Y una sexta entidad, esta sí gubernamental y de los Estados Unidos, la NTIA (National Telecommunications and Information Administration). Esta entidad está encargada de la gestión de algunos recursos bastante importantes, como la coordinación del sistema de nombres de dominio, entre otras funciones.
Cada uno de estos organismos cumple una función (con menor o mayor grado de acierto) dentro de la gestión de los recursos de Internet. 
El gobierno [de Internet] debe estructurarse de modo tal que el poder esté dividido, no concentrado; que se construyan tensiones por oposición de intereses garantizando que no resultará sencillo para ningún actor hacerse de una cuota de poder mayor a la que le corresponde.
Las estructuras de gobierno de la Internet deben estar sujetas a supervisión y revisión; deben estar abiertas a todos los que se sientan afectados por las cuestiones objeto de gobierno. Deben construirse sobre la comunidad universal de usuarios de la Internet. Y, por supuesto, deben ser responsables ante esa comunidad sin que haya más de un nivel de representación entre los miembros de la comunidad y las personas a quienes se han confiado los poderes de gobierno."
Lo fundamental, en todo caso, es reconocer que ahí donde pareciera "no haber regulación" en realidad hay regulaciones ocurriendo por imperio de la fuerza, muchas veces alejadas de cualquier tipo de control o supervisión pública. El primer paso para revertir esta situación es reconocer las estructuras de poder que operan detrás de "los hilos invisibles" de Internet.

jueves, 16 de julio de 2015

que es Internet y cuál es el vínculo que existe entre Internet y los derechos humanos

La internet es una red global en la que une todas las redes que utilizan protocolos tcp/ip y que son compatibles entre si.Es una herramienta importante que nos permite la comunicacion,la busqueda y la transferencia de informacion en menor tiempo y espacio.Fue creada por SIR TIM BERNERS hace 25 años, a medida que se desarrolla, erosiona la neutralidad de la red y el uso de los filtros. Hay mayor control de las empresas sobre los espacios públicos de la Internet.Se observa que los factores de "libertad" (de expresión, de asociación,de privacidad y de accesibilidad) y de "no libertad" (restricción al acceso a Internet y a la privacidad) estan en disputa en toda la internet. Sabemos que los derechos humanos son universales y los mismos deberían regir en los principios de la gobernanza de Internet.Por eso SIR TIM BERNERS pide a los usuarios de la red del mundo que definan una carta magna que amplíen los derechos de los usuarios de Internet que sea abierta , libre y universal.