Tag Archives: Internet

Falleció el hijo de tres años por ‘obsesión a un juego en internet’

10 Mar

09:53 06/03/2010, RedactorR

juego-muere-nino-pic
La policía de Corea del Sur declaró que “una pareja cuyo hijo de tres años de edad murió por desnutrición, era adicta a un juego en internet dedicado a cuidar a una niña virtual”.

Las autoridades ampliaron la información, manifestando que “La pareja, ahora bajo arresto tras haberse dado a la fuga, alimentaba al menor sólo una vez al día en una pausa mientras dedicaban hasta doce horas a jugar en línea en un café internet”.

Voceros policiales indicaron que “El hombre, de 41 años de edad, y la mujer, de 25, se habían obsesionado con criar a una niña virtual llamada Anima en el juego Prius Online a la vez que desatendían a su propio hijo”.

El portavoz policial Chung Jin-won aclaró que “la pareja había perdido las ganas de vivir tras perder sus trabajos” y que “El juego se volvió una manera de escapar de la realidad”.

La pareja fue detenida en la ciudad de Suweon, al sur de Seúl, la capital, a comienzos de la semana.

Según los reportes policiales indican que “El hijo de los detenidos murió hace cinco meses y la autopsia arrojó como causa del deceso un largo período de desnutrición”.

http://momento24.com/2010/03/06/fallecio-el-hijo-de-tres-anos-por-%e2%80%98obsesion-a-un-juego-en-internet%e2%80%99/

Un matrimonio adicto a internet deja morir a su hija de inanición

3 Mar
EN COREA DEL SUR

Un matrimonio adicto a internet deja morir a su hija de inanición

La policía surcoreana arrestó este martes a un matrimonio adicto a juegos de internet que dejó morir de inanición a su niña de tres meses, informó la agencia surcoreana Yonhap.

EFE

Según la policía, la pareja, identificada por el apellido Kim, dejaba habitualmente a su hija de corta edad sola en casa para ir a un cibercafé cerca de su vivienda donde pasaban horas jugando en Internet.

El pasado septiembre el matrimonio encontró a su niña muerta al regresar a casa, tras pasar la noche delante del ordenador con juegos online. En un principio, la pareja avisó a la policía pero, tras las sospechas de los investigadores por la extremada delgadez de la niña, a la que se practicó un análisis forense, decidieron fugarse.

Los dos surcoreanos fueron arrestados el martes en la provincia de Gyeonggi, próxima a Seúl. Según la policía, la pareja, que se conoció a través de Internet, se pasaba más de doce horas diarias jugando online y tan sólo daban biberón a la niña una vez al día.

La adicción a juegos de Internet es un problema social en Corea del Sur donde se han dado varios casos similares, como el de un hombre de 22 años que fue arrestado en febrero por matar a su madre tras una riña por su adicción a juegos online. Recientemente, un hombre de 32 años falleció en un cibercafé después de permanecer cinco días seguidos conectado a Internet.

© Libertad Digital SA Juan Esplandiu 13 – 28007 Madrid

Cae en Barcelona una red dedicada a la distribución de pornografía infantil por Internet

21 Feb
internet

Cae en Barcelona una red dedicada a la distribución de pornografía infantil por Internet

Los Mossos d”Esquadra han desarticulado una red dedicada a la distribución de pornografía infantil a través de Internet con la detención de 11 personas en Cataluña, según ha informado la policía catalana. La investigación arrancó hace meses, después de que algunos usuarios de redes P2P se descargasen de forma accidental archivos de pornografía infantil y se dirigiesen a los Mossos, alarmados por el contenido de los archivos. Estos usuarios entregaron a la policía el material para su investigación.

16 Feb 2010 | EUROPA PRESS

Otros usuarios detectaron el material al utilizar un programa de intercambio de archivos con un sistema similar a Emule, donde es habitual encontrar películas u otros documentos con un nombre que no se corresponde a su contenido real.En este tipo de programas, la acción de descargarse un archivo comporta automáticamente la acción de compartirlo y, por tanto, se está ejerciendo de distribuidor de este tipo de contenido.

En la investigación se registraron los usuarios de la red P2P que se dedicaban a distribuir con pleno conocimiento los vídeos con pornografía infantil y, una vez se identificaron a los titulares de las líneas telefónicas, diversos juzgados autorizaron 17 entradas en domicilios.

Los registros en domicilios se realizaron en Barcelona (5), Badalona (3), Terrassa, Sant Adriçá?, Sant Cugat del Vallés, Santa Coloma de Gramenet, Manresa, Roses, Canet de Mar, Caldes de Malavella y Vielha, donde se incautaron discos duros, CD y DVD con contenidos de pornografía infantil.

En los pisos donde no se efectuó ninguna detención, se imputó a diversas personas por posesión de material pornográfico infantil, y además, los Mossos están a la espera de las pruebas periciales de informática de los equipos requisados, por lo que la cifra de detenidos podría aumentar.

Más allá de Cataluña

Además de los usuarios identificados en Catalunya, las más de 290 conexiones investigadas estaban repartidas por toda España, lo que permitirá identificar al resto de participantes.

Paralelamente, los Mossos investigan la procedencia de las imágenes y la identidad de los menores que aparecen. Todo apunta a que podrían haber sido grabadas en el extranjero y, en este caso, se solicitaría la intervención de Interpol para identificar a los autores y arrestarlos.

Según los Mossos, esta investigación ha permitido dar un fuerte golpe a las redes de distribución de pornografía infantil en Internet y de reducir la sensación de impunidad y anonimato de la que disfrutan actualmente los usuarios de redes P2P.

CLOUD COMPUTING, LA NUBE ES INTERNET

27 Dic

La computación en nube, del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet. La nube es una metáfora de Internet. El futuro de los sistemas de computación experimentará un cambio radical en la forma en que las organizaciones de cualquier tamaño y las personas utilicen ese tipo de recursos.

Esa idea no es nueva, se viene discutiendo en el medio desde hace muchos años con muchos nombres que tal vez ahora queden claros para el lector: “utility computing”, computación en demanda, computación
elástica, “grid computing” (en clara analogía a la red eléctrica o “grid” en inglés). Como la red Internet usualmente se visualiza y conceptualiza como una gran nube donde todo está conectado, la versión más actualizada del nombre de estas tecnologías, en las cuales me conecto a Internet y desde allí me suministran todos los servicios de cómputo requeridos, se denomina “Computación en Nube”. Es similar a todos los esquemas antes descritos, pero está hoy potenciada con las tecnologías de virtualización.

A menudo se confunde la computación nube con la computación distribuída pero la nube en realidad no posee una estructura centralizada, sino que está diseminada, lo que la acerca más a ser considerada como el próximo paso natural de Internet.

En resumen, con el cloud computing puedes usar programas y servicios que no están instalados en tu computadora (y por lo tanto no tendrás que ocuparte de mantenerlos actualizados) sino en otra computadora y tu puedes acceder a ellos mediante una conección a Internet.  Hay servicios gratuitos y otros pagos. Tus datos se guardan encriptados y puedes acceder a ellos y seguir trabajando desde cualquier computadora (y en algunos casos hasta desde el teléfono móvil) en la que te encuentres, desde cualquier lugar del mundo, con el único requisito de estar conectada a Internet.

Google vs. Microsoft

En “la nube” existen actualmente dos grandes gigantes tratando de imponer su propia vision de esta:GoogleMicrosoft. Podríamos decir que la gran defensora ideologica de la nube sin software es Google, quien lo ha demostrado con el lanzamiento de su sistema operativo Google Chrome OS, el cual está diseñado para trabajar en la nube con portátiles o mini portátiles. También cuenta con el servicio Google Apps que incluye email, procesadores de textos y gestor de web pensado para entornos profesionales, a esto hay que sumarle Google Docs, Picasa, Gmail, etc.

Por otro lado, Microsoft que durante años ha utilizado un modelo completamente diferente en el que los sistemas y aplicaciones son instalados en el PC, ha anunciado que a partir de 2010 ofrecerá gratis en internet versiones reducidas del Office, Office Live Apps pensadas para portátiles. Incluirán Word, Excel y PowerPoint. Actualmente Microsoft está trabajando en su nueva plataforma que tendrá justamente sus aplicaciones basadas en Internet.

No cabe duda que existen grandes ventajas en este modelo como por ejemplo la facilidad y comodidad a la hora del uso porque los desarrolladores se preocupan por hacer que las aplicaciones sean divertidas y que nuestros equipos no necesitaran ser maquinas muy potentes (algo que sucedía por ejemplo con el Windows Vista) ya que no necesitaremos instalar nada en ellos pues todo estará en el servidor del proveedor, de ahí que esté pensado para ser utilizado con portátiles.

En esto de la computación en la nube hay varios que están apostando fuerte:

LA NUBE TIENE SUS RIESGOS

Pero no todo es hermoso, y los riesgos y reticencias al uso de “la nube:

  • La pérdida de la confidencialidad de los datos es evidente. La información ya no está únicamente en nuestro poder sino en servidores de otra organización así que al enviar nuestra información a los servidores de esa organización le estamos dando acceso a los datos.
  • Pérdida del control de la información. Ya no hablamos únicamente de confidencialidad, que para muchas aplicaciones es más que suficiente para no poder aceptar este nuevo concepto, hablamos de pérdida absoluta de control… no podemos controlar si el proveedor de los servicios en “la nube” utiliza nuestra información, la vende, la modifica, la borra… estamos hablando incluso de una posible pérdida de la integridad de la información. Siempre podemos comprobar la integridad con algún sistema de CRC o hash.
  • ¿Cómo se lleva “la nube” con el espionaje industrial? Y… ¿con el espionaje sin más? ¿Permitirán las organizaciones gubernamentales de los países operar a los grandes proveedores de servicios de cloud computing la operación sin acceder a la información? ¿Podrán utilizarse estos servicios en la red con información sensible y/o clasificada? ¿Podrá una empresa asiática o europea utilizar los servicios de una companía (americana, por poner un ejemplo) de servicios de este tipo sin ningún tipo de preocupación porque sus datos puedan ser accedidos para lograr acceso a información sensible?

Es evidente que los proveedores de cloud computing acceden a la información de sus usuarios, no hay más que ver los anuncios contextuales que nos presentan los diferentes proveedores de correo electrónico cuando estamos usando su webmail. No es posible presentar publicidad contextual sin acceder a la información.

http://www.andercismo.com/2009/12/cloud-computing-la-nube-es-internet.html

Configurar hotmail con outlook

21 Oct

Configurar hotmail con outlook

En anteriores post te exponíamos cómo crear cuenta de Hotmail, a la par que te explicábamos detalladamente cómo crear cuenta de Gmail y cómo crear cuenta de Yahoo.

No en vano, hace igualmente algunos meses te detallábamos como configurar Gmail en Outlook, en un post en el que te exponíamos queGmail era uno de los servicios de correo electrónico preferidos por los internautas.

Pero desde entonces muchos han sido los lectores que nos han preguntado cómo configurar Hotmail en Outlook, pidiéndonos un artículo parecido al que dedicábamos hace algunas semanas a Gmail.

Pues bien, después de llevar a cabo una recopilación de consejos y trucos para configurar este popular servicio de correo con otro de los clientes de correo más utilizados, hoy hacemos acopio de los mismos.

Configurar Hotmail con Outlook

1) En el menú Herramientas, selecciona Cuentas, haz clic en Agregar y pulsa luego en Correo.

2) Escribe tu nombre y haz clic en Siguiente.

3) Haz clic en Ya dispongo de una dirección de correo electrónico y desearía utilizarla. Escríbela completa y haz clic en Siguiente.

4) En el apartado Mi servidor servidor de correo entrante haz clic en HTTP.

5) En el apartado Mi proveedor de servicio de correo HTTP escribe Hotmail y haz luego clic en Siguiente.

6) Ahora en el apartado Nombre de cuenta escribe el nombre de la cuenta de Hotmail; en el cuadro Contraseña tu contraseña para acceder a la cuenta y pulsa en Siguiente.

7) Para terminar, haz clic en Finalizar.

Y listo, ya sabes como configurar Hotmail en Outlook de forma sencilla, fácil, y simple.
Artículos relacionados

Crear cuenta correo Hotmail
Entre las cuentas de correo popularmente más utilizadas desde hace ya bastantes años, Hotmail viene a ser una de las más comunes, especialmente…

Gmail Offline
Parece ser que Google se encuentra trabajando actualmente en una de las funciones más esperadas por muchos de los usuarios que, cada día,…

Descargar Thunderbird gratis
Hace ya algún tiempo te exponíamos cómo crear cuenta de Hotmail, a la par que te explicábamos detalladamente cómo crear cuenta de Gmail y…

Como acelerar Windows vista
Seguramente te habrás percatado ya que no soy un gran defensor del Windows Vista (léase, por ejemplo, mi experiencia con Windows Vista),…

IBM Smart Business Systems
En anteriores ocasiones te exponíamos de manera detallada qué entendemos por cloud computing, explicándolo de forma sencilla para que nuestros…

http://techlosofy.com/configurar-hotmail-con-outlook/

TARINGA! LOS PIRATAS DE INTERNET

28 Abr

TARINGA! LOS PIRATAS DE INTERNET – DE PROPIEDAD INTELECTUAL, DELITOS E IMPUNIDAD

Por Gonzalo Pittaluga

Como muchos sabrán, existe un sitio web argentino -cuando no- llamado Taringa!, donde los usuarios pueden compartir cualquier cosa que se les ocurra, siempre y cuando se cumpla el protocolo que imponen. Hasta aquí, nada raro, pero veamos de qué se trata esto de “compartir”.

Un poco de historia
Cuando las conexiones en el país eran “Dial-up” -a través de la línea telefónica- alrededor del año 1997, Napster había cambiado la experiencia de Internet. Ingresando a www.napster.com podías descargar un pequeño programa que permitía bajarse cualquier tema musical que estuviese en el servidor Napster.

En poco tiempo podían descargarse muchas canciones desde dicho sitio; era simplemente fabuloso, lento y fabuloso, pero ilegal… sobre todo cuando comenzaron a llegar al país los primeros “quemadores” o copiadores de CD.

A fines del año 2000 -principios de 2001- el servicio de intercambio de música Napster fue clausurado temporalmente como resultado de un fallo judicial que respaldó la argumentación de la querellante RIAA -Asociación de la Industria Discográfica Estadounidense- en el sentido de que Napster facilitaba y promovía la piratería de propiedad intelectual. Con ello, la firma debió apagar sus 100 servidores, desde los cuáles se hacía posible el intercambio de música a gran escala, que según cifras de la propia compañía llega a las 14.000 canciones por minuto.

En aquel momento el presidente de Napster, Hank Barry, escribió en el sitio web de la compañía: “Aunque estamos firmemente y totalmente en desacuerdo con la decisión de la jueza, respetaremos el embargo y suspenderemos nuestro servicio en caso que no se acepte nuestra apelación”. Y prosiguió: “el fallo es, en lo medular, el siguiente: que compartir música entre individuos, sin fines de lucro, es una violación de la ley“.

Al mismo tiempo el código fuente de Napster, fue difundido a través de la red, lo que produjo que nacieran otros productos gratuitos P2P como el Kazaa, el Emule, el Ares y otros.

Estos programas funcionan de la misma manera que el Napster pero la diferencia es que la información que podemos encontrar -videos, música, películas, entre otras- no están cargadas en un servidor sino dentro de la PC de otra persona que también utiliza el mismo programa. De esta manera se hace muy difícil rastrear la información y la justicia sólo consigue reducir el tráfico o la cantidad de descargas, aunque sin mucho éxito.

Pero el problema con estos programas son los virus. Sacar un archivo desde la PC de otra persona en cualquier parte del mundo, no es muy seguro. O el archivo venía infectado, o quizás el video o la película que uno bajase no era lo que el título mostraba. Así, se filtraba mucha pornografía -sobre todo pedofilia- sin control alguno.

Es decir, no sólo es ilegal y va en contra de los derechos de autor, sino que puede llegar a ser peligroso en manos de un niño o niña que al bajar un video de Winnie Pooh, por ejemplo, puede encontrarse al reproducirlo, con algo no apto para menores de 21 años. Una irresponsabilidad por parte de los creadores y de los propios usuarios.

¿Evolución o una nueva manera de lavarse las manos?
Algo que siempre ha existido como recurso para buscar información o conseguir cosas pirateadas, fueron los foros, páginas donde al registrarte uno puede proponer un “tema” o “posteo” y las personas pueden ingresar si les interesa o pueden ayudarte, dejándote mensajes allí dentro o quizás algún enlace a otra página que pueda ayudarte o servirte y viceversa.
Algo fácil, simple, básico donde los conocimientos técnicos no son necesarios. Pero su estética a veces confunde y no es tan intuitivo para alguien con poca experiencia en la web.
Estos foros fueron evolucionando hasta convertirse en Macroforos, con el agregado de diseños diferentes, mas amenos a la vista, menos confuso, mas simples, mas intuitivos. También promueven y apoyan constantemente la piratería, la ilegalidad y, lo peor de eso, a diferencia de Napster: lucran con la publicidad de una forma exorbitante.
¿Sus anunciantes? Aparte de los avisos de Google, se suman los de masoportunidades.com. Efectivamente, el Grupo Clarín publicita en un sitio que promueve la ilegalidad. Al siniestro grupo se le suma la revista Rolling Stone y Telefónica con sus promociones de Speedy e Impresiones Web S.L., una empresa española dedicada a la publicidad web.

El referente
Taringa.net es un sitio web dedicado justamente a eso: es un poderoso Macroforo donde podemos encontrar música, películas, series de televisión de todos los tiempos, y un largo etcétera, lo cual atenta contra la propiedad intelectual.

Aquí se ven claramente la publicidad, la cantidad de usuarios (inmensa), y a la izquierda lo que “comparten” los usuarios.
No creo ser el único en ver que hay discos de Deep Purple, Motörhead; en fin, ningún integrante de alguna de esas bandas querría que su disco sea descargado miles de veces gratuitamente. Supongo que si eso hubiesen querido, lo hubieran difundido directamente en forma gratuita a través sus propios sitios.
Podemos coincidir o no con promover la propiedad intelectual de otra persona sin fines de lucro, pero aquí lo importante es que los creadores de este sitio se llevan mucho dinero a costa del trabajo de otras personas: los autores y los usuarios.
Veamos las categorías que facilita la gente de Taringa!:

Queda más que claro que la ilegalidad se promueve desde las propias categorías, ahora veamos qué “postean” los usuarios.

“Niega, niega que perdurarás”

Internet es tierra de nadie, no hay jurisdicción y es mucho más simple escaparse de una acusación ya que, aunque las PC posean direcciones IP -Una dirección IP es un número que identifica de manera lógica y jerárquica una PC conectada a la red-, existen muchas formas de ocultarse en el anonimato.

En el caso de Taringa!, los dueños aparecen mostrando el rostro en diarios como La Nación y Clarín (1), orgullosos de tener un sitio líder en el cuál se violan copyrights de series de TV, películas, discos, documentales, videojuegos y programas de PC, entre otros. Y a nadie le da por mencionar esto.

La excusa “legal” de Taringa! es que nada de lo que los usuarios “postean” se encuentra en sus servidores y que poseen un “sistema de denuncia” por el cuál se borran los posts que no cumplen con la ley.

Sin embargo, hay moderadores que también pueden compartir, y de hecho lo hacen. ¿Adivinen qué es lo que comparten? Música, películas, series de TV, y la larga lista de etcétera que hace endeble el argumento de estos chicos que viven lucrando con lo que producen los demás.

Aquí me gustaría hacer una pequeña mención especial: Un moderador, que se nombra así mismo como VEERK, es decir, un empleado de Taringa! que tiene que hacer cumplir con el protocolo y con la ley como dicen los dueños del sitio, posee estos “aportes” en su perfil:

Como de costumbre, una imagen.
Quieren hacernos creer que funcionan como un buscador, pero no es así. Los usuarios personalizan sus “aportes” y se jactan de eso en cada post que realizan. Google no posee usuarios, no está personalizado y, por otra parte, Taringa! estuvo registrado -hasta que fue expulsado- en sitios como DMOZ -Directorio que recopila páginas web y las rankea según el tráfico que poseen-, así como diversos foros y chats (2).
Por otra parte, es dable mencionar que Taringa! se basa en un protocolo que no menciona en ningún lugar que está prohibido subir contenido ilegal o potencialmente ilícito, para así evitarse las denuncias y prever este paso.

Es interesante observar que no pueden usarse mayúsculas, pero sí compartir discos enteros de artistas protegidos por los derechos de autor.
No se pueden hacer preguntas o críticas, sin embargo pueden subirse películas enteras y de todos los tiempos, sin que sean borradas luego.
Entonces, si nada está en sus servidores, ¿adónde está?. Existen páginas web como Rapidshare.com o Megaupload.com, entre otras, que son páginas almacenadoras para compartir archivos. Estos sitios hacen un trabajo exhaustivo y borran constantemente todo archivo que no cumpla con la ley, pero gracias a sitios como Taringa! y su promoción de lo ilícito, el volumen de información subida a este tipo de páginas, complica la situación de estas empresas web que buscan regular la situación y no puede por culpa de estos Macroforos. No sólo Taringa! no controla lo que debería sino que perjudica a otras empresas.
Cabe destacar que hace unos días el mayor sitio de intercambio de archivos -que funciona como Taringa!-, The Pirate Bay, tuvo inconvenientes legales. En realidad el sitio no puede tocarse, pero los dueños han sido embargados por 30 millones de coronas suecas -casi 4 millones de dólares- luego de una larga disputa legal con empresas como Warner Bros, Sony Music Entertainment, EMI y Columbia Pictures, entre otras. La excusa que dieron los dueños de este sitio ante el tribunal fue que “su sitio hace lo mismo que Google“, o sea, enlazar sitios y computadoras entre sí. Y argumentaron que usando ese buscador también se pueden encontrar cosas ilegales, aunque esto no significa que Google cometa una ilegalidad.
También explicaron que en sus servidores no alojan ningún material protegido por derechos de autor, porque el intercambio se produce entre los usuarios y ellos sólo ejercen de nexo entre esos internautas” (3). Sin embargo, para el tribunal estos señores promovían la violación de propiedad intelectual o derecho de autor, tal y como lo hace Taringa! (4).

Conclusión
Según la ley 11.723 (235) del Poder Ejecutivo Nacional (5), en su artículo segundo, se dicta: “El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.”
Taringa! expone estas obras sin el permiso de su autor, por tanto, como ya dijimos, aunque no estén guardadas en sus servidores o sitio, está exponiéndola y fomentando a que se descargue esa obra en forma ilegal. Más adelante, en su artículo cuarto, la ley reza: “Son titulares del derecho de propiedad intelectual:
a) El autor de la obra;
b) Sus herederos o derechohabientes;
c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan sobre la nueva obra intelectual resultante.”
Queda bastante claro que Taringa! no es autor de nada, no es heredero ni derecho habiente, y finalmente no posee permiso para la difusión de ninguna obra.
Por último, podemos ver que dicha ley declara en su artículo octavo: “Nadie tiene derecho a publicar, sin permiso de los autores o de sus derechohabientes, una producción científica, literaria, artística o musical .”
El sitio de la T! ilícita está repleto de publicaciones o “posts” sin la autorización requerida.
Taringa! es un sitio, como tantos otros similares, que promueve y aviva la piratería y la copia ilegal de obras artísticas.
Todos sus auspiciantes son cómplices de este sitio, sobre todo cuando se los ve en notas de periódicos como Clarín y La Nación, donde promueven y se enorgullecen de llevar adelante un sitio que le importa mas trabajar con el esfuerzo de otros, censurar a sus propios usuarios que conseguirse un trabajo honesto y legal.
Sin embargo, las autoridades no regulan estas actividades ilegales on-line. La web se ha convertido en el lugar ideal para fomentar la piratería y la difusión de material sin los permisos correspondientes.
Las excusas de Taringa! no suponen un argumento lo suficientemente fuerte o válido. Su más justificativo más “sólido” ha sido decir que nada se encuentra guardado en su servidor y que la página funciona igual que Google. En una entrevista a la revista Debate al cosultarles sobre la ilegalidad de su sitio el desarrollador Matías Botbol respondió: “A veces dicen que Taringa! es un sitio pirata, pero no es así, sólo hay gente que lo utiliza para piratear. Lo mismo pasaría si yo buscara únicamente pornografía en Google y dijera que Google es un sitio porno. Y en realidad es mucho más. Internet es así, es la red de redes porque todos los contenidos se relacionan, no lo inventamos nosotros. Entonces, si damos de baja a Taringa!, no significa que ese contenido va a dejar de estar. Seguramente van a seguir entrando desde otros lugares a descargarlo. Al tener ese tipo de funcionamiento no tenemos ninguna responsabilidad. En Taringa! solamente hay un usuario diciendo que en ese lugar hay tal cosa.” (6)
Falacias. Comparar Taringa! con Google es un manotazo de ahogado tremendo y ya hemos visto cómo la Justicia en Suecia ha puesto tras las rejas y le ha hecho pagar una multa a una página que funciona de la misma manera que Taringa!.
¿Qué los diferencia? Que los Botbol viven en un país donde la Justicia no actúa. Ellos no pueden mirar a la cara a ningún músico, ni artista televisivo, cineastas, etc., ya que estafan a todas esas personas. Taringa! no es solamente un usuario diciendo que en un lugar hay tal cosa. Es un facilitador y organizador de piratería. Si no hubiese una página que promoviera esto, menos gente subiría cosas, y no habría manera de saberlo. Por otra parte, Rapidshare y Megaupload, entre otras, poseen muchos problemas judiciales por poseer material ilegal que se sube por promoción y propagando de sitios como Taringa!.
Basta de la hipocresía del “compartir”, facilitar acceso a material ilegal no autorizado por escrito, es un delito. Promoverlo también.

Gonzalo Pittaluga
Especial para Tribuna de periodistas

(1) http://www.clarin.com/diario/2009/01/30/um/m-01848906.htm
http://www.lanacion.com.ar/nota.asp?nota_id=1026541

(2) Matías Botbol -desarrollador y dueño de Taringa!– se quejó formalmente con DMOZ dejando en claro que la categoría que les cabe es “Foros y Chats”, por tanto su comparación con Google no tendría veracidad en la realidad: http://www.resource-zone.com/forum/showthread.php?t=50047
Cabe destacar que fueron expulsados de dicho directorio por brindar la posibilidad de encontrar material que quiebra la propiedad intelectual y promueve la piratería. Facilita su acceso de forma ordenada por categorías y puntaje. Eso no es Google.

(3) http://www.clarin.com/diario/2009/04/18/sociedad/s-01900497.htm

(4) Según el punto 6.1 d) de los Términos y Condiciones de Taringa!: Aspectos a tener en cuenta sobre la incorporación de links: “Uno de los principales derechos patrimoniales de un autor es el de reproducción de su obra, este derecho confiere la facultad de prohibir reproducciones de su obra sin autorización previa y expresa. Un link no vulnera el derecho de reproducción, las direcciones URL, son meros hechos que no están protegidos por el derecho de autor por no implicar la realización de una copia de una obra. Sin embargo cuando el autor o el titular de los derechos sobre una obra no la hubiere publicado, nadie sin autorización de éste podría lícitamente hacerlo, por consiguiente los usuarios solo podrán asociar a sus posts, links que refieran a obras que hubieren sido lícitamente publicadas en Internet por su titular.
En forma “extraña” el fallo contra Pirate Bay no dijo lo mismo.

(5) Ley de Propiedad Intelectual: Ley 11.723 (235) del Poder Ejecutivo Nacional. Buenos Aires, 28 de septiembre de 1933. http://www.mincyt.gov.ar/11723.htm

(6) http://beta.revistadebate.com.ar//2009/01/16/1529.php


Buenos Aires – Argentina

info@PeriodicoTribuna.com.ar

“La copia es la esencia de Internet”

26 Abr

“La copia es la esencia de Internet”

En un contexto signado por el dictamen contra el sitio Pirate Bay, el padre de la Red Vinton Cerf no cree en las multas a los internautas pero defiende los sistemas legales de distribución de contenidos

Viernes 24 de abril de 2009 | 02:10 (actualizado hace 2 días)

 

Rosa Jiménez Cano 
Diario El País 

Es uno de los padres de la Red de redes y ejerce de evangelizador digital en calidad de vicepresidente deGoogle . Vinton Cerf es la máxima estrella del 18º Congreso Mundial WWW , que ha atraído a Madrid a ingenieros de todo el mundo para analizar el momento que vive la Red, los retos y vulnerabilidades que presenta 20 años después de su creación. Bajo el lema Walking on webshine – un juego de palabras inspirado en la frase hecha Walking on sunshine (Me siento en la gloria) -, el congreso pretende “sacar brillo a Internet”.

Graduado en Matemáticas y Ciencias de la Computación, Vinton Cerf (Connecticut, 1943) fue el creador del protocolo TCP-IP (el código que permite que los ordenadores se comuniquen entre sí) y en 2002 obtuvo el Premio Príncipe de Asturias.

¿Y qué opina uno de los padres de Internet de los sistemas de intercambios de archivos que enojan a medio planeta y hacen felices a la otra mitad? “En Internet es tan fácil duplicar el material que no tienen sentido las restricciones actuales. Las normas se basan en controlar las copias, pero esa es la esencia de la Red. Hace falta un modelo de explotación de contenidos que respeten la creación original y promuevan la creatividad. Una fórmula de éxito que tiene gran aceptación es iTunes “. Cerf no apuesta por penalizar, sino por enseñar a los usuarios.

"La copia es la esencia de Internet"Vinton Cerf esta en contra de las penalizaciones y señala: ´Hay que reconocer al creador, valorar la información y pagar para que se sigan creando buenos contenidos´Foto: AFP

“Poner restricciones y multas no es el camino. Es mejor enseñar a la gente a reconocer a quien crea, a valorar la información y a pagar para que se sigan creando buenos contenidos”. A su vez, señala que se impone una separación de las diferentes fuerzas que interactúan en la Red, lo que comparó a la separación de poderes del Estado que llegó tras la Revolución Francesa. “Hay que separar poderes entre proveedores de servicios, de contenidos y de conexión”, dice Cerf, que sigue apostando por la neutralidad en la Red “para mantener el compromiso democrático”.

Respecto a las novedades de la compañía para la que trabaja, Google, Cerf adelanta que sorprenderá con nuevos servicios: “Como puedes comprobar, necesito la tecnología para poder oír bien (dos discretos audífonos le ayudan con sus problemas de audición). La accesibilidad es lo siguiente que tenemos que arreglar para que nadie se quede fuera de Internet”.

Cerf destacó la importancia del desarrollo del acceso a la Red desde dispositivos móviles: “En África mucha gente descubre Internet por primera vez desde un teléfono. Ése es uno de los motivos para que tengamos el sistema operativo Android, para que se puedan hacer aplicaciones en un dispositivo portátil que sirve para todo tipo de comunicación”.

© El Pais, SL

El odio, la otra cara de las redes sociales

25 Mar

Agresiones virtuales en alza

El odio, la otra cara de las redes sociales

Miércoles 25 de marzo de 2009 | LA NACION|Paula Soler 

facebook

El odio crece sin parar en las redes sociales de Internet. Sólo basta con hacer una recorrida por Facebook, uno de los sitios más populares, con más de 150 millones de usuarios registrados, para comprobarlo y espantarse. Miles de grupos virtuales se han constituido allí con el único objetivo de atacar a alguien por sus características étnicas, culturales o socioeconómicas.

La situación disparó una pregunta de difícil respuesta: ¿cómo regular la forma en que las personas se desenvuelven en Internet? En el caso de las redes sociales, se complica porque las empresas que las facilitan están ubicadas en el exterior y las personas que convergen en ellas pertenecen a diferentes países.

Hace una semana fue dado de baja un grupo de Facebook porque se burlaba de una mujer discapacitada que pedía limosna en las calles de Bahía Blanca, en la provincia de Buenos Aires. La psicóloga Silvia Scheider lo había descubierto y denunciado ante el Instituto contra la Discriminación, la Xenofobia y el Racismo (Inadi). El grupo fue dado de baja en Facebook. Pero algunos de aquellos integrantes crearon otro para, esta vez, burlarse de la psicóloga denunciante.

“Intentemos p… a la tipa sin malas palabras” y “odiamos a la psicóloga” fueron las frases con las que esos usuarios de Facebook demostraron su malestar contra Scheider. Ayer a la tarde, ese foro fue desactivado por la empresa sin que mediara un pedido del Inadi.

Cerca de 3740 personas conformaron el primer grupo en el que se discriminaba a la joven discapacitada con palabras como “El día que me compre una F-100 le apunto al medio”. En tanto, unas 340 llegaron a sumarse al segundo.

Pero son miles de usuarios más los que día a día se suman a otros grupos en donde el odio es la consigna convocante. “Odio a los bolivianos y a los paraguayos”; “echemos a los floggers de Facebook”; “muerte a los negros villeros” son algunas de las consignas que agrupan a miembros de Facebook, la red social de la gustan decir que, si fuera un país, sería el octavo del mundo, pues tiene más población que Rusia y que Japón.

“No hay que demonizar a la Web, Internet sólo refleja un problema cultural grave que existe en la sociedad donde es protagonista el odio y la discriminación”, dijo a LA NACION María José Lubertino, titular del Inadi.

Ese organismo recibe por día unas 50 denuncias sobre sitios de Internet en los que se discrimina a personas. “No hay una legislación que regule esos contenidos; entonces, debemos regularlo según las leyes existentes, porque la Web no es un mundo paralelo”, opinó Lubertino.

“La ley 23.592, sobre actos de discriminación, es muy clara pero, como las empresas que facilitan redes sociales como Facebook se encuentran en el extranjero nosotros sólo podemos pedirles que den de baja al grupo en cuestión y tomar medidas contra quienes crearon un contenido discriminatorio”, explicó Lubertino.

Según el artículo 3° de esa ley: “Serán reprimidos con prisión de un mes a tres años los que participaren en una organización o realizaren propaganda basados en ideas o teorías de superioridad de una raza o de un grupo de personas de determinada religión, origen étnico o color, que tengan por objeto la justificación o promoción de la discriminación racial o religiosa en cualquier forma”.

En cuanto al grupo de Bahía Blanca en particular, el Inadi decidió brindar charlas en la escuela a la que asiste el menor que creó el grupo, tener una reunión con los padres del joven y proponer a la Legislatura de esa ciudad “que considere la discriminación como una contravención”, dijo Lubertino.

En ese sentido, Pablo Roma, representante del Inadi en la provincia de Buenos Aires, explicó a LA NACION: “La libertad de expresión y la protección de la esfera privada de los individuos son derechos y principios fundamentales de nuestra democracia. Una de las dificultades jurídicas que presenta Internet es el problema de la extraterritorialidad. No deberíamos oponernos «por principios» al debate de una regulación gubernamental o legislativa. Pero, asimismo, deberíamos tener extremo cuidado para analizar cuáles son sus contenidos y sus posibles consecuencias”, ya que las prácticas de quienes interactúan en Internet pueden dar lugar “a la violación de los derechos de las personas”.

Mecanismo de consenso

Por esto, el Inadi promoverá un mecanismo de consenso entre las naciones para que los derechos soberanos en materia de derechos humanos sean vinculantes de modo de que las empresas los cumplan.

Los términos de uso que establece Facebook son curiosos, pues dispone normas de conducta para sus usuarios, pero aclara que no es responsable de lo que se publique y no hace un seguimiento de los contenidos. A la vez, afirma que la compañía puede borrar a un usuario “por cualquier causa, o sin causa”.

Un informe de 2007 del Consejo de Derechos Humanos de las Naciones Unidas indica que, con respecto a Internet, no se aprecia un “vacío normativo” pero sí un “vacío de aplicación”. Por eso, recomienda “la prevención, supervisión y sanción de los actos de incitación al odio racial y religioso”, así como el deber del Estado y la sociedad en educar contra la discriminación.

En Internet, hacer click en “aceptar” tiene sus riesgos

23 Mar

En Internet, hacer click en “aceptar” tiene sus riesgos

Lunes 23, Marzo 2009 05:34 | Clarin.com

Qué esconde la letra chica de los contratos para entrar a las redes.

En el ámbito tecnológico, la velocidad es considerada la virtud suprema. Por eso, cuando alguien está a punto de registrarse en una página web, es absurdo suponer que va a perder el tiempo leyendo los términos de uso. Por costumbre, se hace click en todos los carteles que dicen “aceptar”, y que sea lo que Dios quiera. 

Esta negligencia de los usuarios no es ajena a las redes sociales como Facebook, Sónico y Hi5, o a otros sitios como Blogger, MSN Messenger, Taringa!. Las condiciones contractuales que nadie examina son aprovechadas por algunos para vender avisos. Otros van más allá, incluyendo cláusulas abusivas. Uno de los sustentos de estas redes es la publicidad. El envío de avisos se pacta en los contratos que nadie lee. 

La mayoría de los sitios usan los datos que suben a Internet los usuarios cuando se registran. Y con ellos personalizan los anuncios, propios o de otros que les pagan por ese servicio. Pero no venden avisos “al voleo”. La información que colocan los usuarios en sus perfiles, más los comentarios que expresan hostilidad o preferencias, forman parte de un apetecible legajo virtual que es recolectado con la imprudente aprobación de los beneficiarios. 

Esta suma de variables les permite a los administradores del sitio segmentar a su público por edad, sexo y nivel educativo, y tener datos preciosos sobre sus gustos, costumbres y relaciones. Y les garantiza a sus clientes que la publicidad que están enviando va a llegar al consumidor indicado. Martín Spinetto, gerente de Servicios Online de Microsoft, advierte que “no compartimos la base de datos con otras empresas. Pero sí vendemos audiencia”. Esto implica que si una firma quiere apuntar su campaña a un determinado sector, Microsoft sabe a quién enviarla usando su base. En el Centro de Privacidad se anuncia: “Microsoft no venderá, alquilará ni cederá sus listados de clientes a terceros. En ocasiones, como ayuda para poder prestar los servicios, podrá proporcionar datos a otras empresas que actúan en nombre de Microsoft”. 

Y si de aclarar los términos se trata, Alberto Arébalos, director de Asuntos Públicos de Google, expone el cambio de rumbo que se introdujo en los servicios web. “La interest based advertising, o publicidad basada en intereses, es una modalidad que le permite al consumidor elegir los temas que quiere ver y, en caso de no estar interesado, seleccionar la opción de no mostrar ninguna propaganda en su sitio”, detalla. Tomás O’Farrell, de Sónico, una red social similar a Facebook que según datos propios suma 30 millones de usuarios en Latinoamérica, reconoce que la publicidad personalizada es un método empleado. 

Pero agrega: “Estamos utilizando nuevas formas de ingresos para sustentar la red”. Otra cuestión es el uso que en la red se hacen de los contenidos que suben los usuarios, lo que puede llevar a quejas por la exhibición de imágenes no autorizadas (ver Una mala experiencia). Y si bien es cierto que todavía no se reportó ningún caso de expropiación por parte de una de estas redes, ¿qué sucedería si alguien se consagra como escritor, músico o fotógrafo? ¿Quién garantiza que el contenido que tiene en la página no va a ser explotado por la dueña de todos sus derechos? ¿Que, por ejemplo, el sitio quiera publicar un libro con el contenido de un blog muy leído? En el contrato de una de estas redes sociales, MySpace, se lee: “Al mostrar o dar a conocer (“publicar”) cualquier Contenido en los Servicios MySpace o a través de estos, por el presente usted concede a MySpace una licencia limitada para usar, modificar, eliminar o agregar información, presentar públicamente, mostrar públicamente, reproducir y distribuir dicho Contenido”. 

No es el único caso. El abogado Leandro González Frea previene también sobre las normas que imperan en Hi5, otra red que alberga a 80 millones de cibernautas. “Obligan a los usuarios a conceder una licencia irrevocable, perpetua, no exclusiva, mundial, para reproducir, distribuir, mostrar públicamente e interpretar, usar de cualquier modo el contenido incorporarlo en otras obras, y conceder o autorizar sublicencias”, explica. 

Algo semejante ocurre con Taringa!, uno de los portales más visitados por los navegantes argentinos. González Frea analiza: “Taringa! se adjudica expresamente los derechos de autor sobre la obra de clasificación y compilación realizada por cualquiera de sus usuarios, obligándolos a transferirle todos los derechos que pudieran corresponderles”. Entre otros “materiales”, se incluyen fotos, diseños, sonidos y marcas. O’Farrell, de Sónico, explica que el objetivo de estas cláusulas es la protección legal del sitio: “Por ejemplo, si un usuario sube una foto de otro, éste no puede demandarnos por ello”. Pero, ¿los usuarios tienen algún tipo de defensa? González Frea apunta que estos servicios están amparados por la Ley de Defensa del Consumidor (ver “No puede…”). Lo que sí es cierto es que estos contratos de adhesión son redactados unilateralmente por las empresas y no dan lugar a los usuarios para negociar los términos de inclusión. Y si el usuario está en desacuerdo, el no aceptar equivale a quedar afuera.

Internet: falta conciencia sobre el riesgo de contactarse con extraños

13 Feb
Viernes 02 Noviembre 2007 |Clarin.com

RESULTADOS DE UNA INVESTIGACION QUE SE PRESENTA HOY EN EL MINISTERIO DE EDUCACION

Internet: falta conciencia sobre el riesgo de contactarse con extraños

Es en relación a la posible vinculación de los chicos con desconocidos a través de la Web. Afirman que el peligro no lo perciben los padres ni sus hijos. Aconsejan transmitir criterios para que sepan cuidarse.

CONECTADOS. LA INVESTIGACION FUE SOBRE CHICOS Y ADOLESCENTES DE 9 A 18 AÑOS DE CAPITAL Y EL GRAN BUENOS AIRES.

No hay conciencia en los chicos ni en los padres de los riesgos del uso “no responsable” de las nuevas tecnologías. Esta certeza es la conclusión de una flamante investigación sobre un vínculo cada vez más vigente: chicos y tecnología.

“Cuando los padres y los hijos piensan en el riesgo lo hacen desde dos lógicas distintas porque tienen un vínculo cualitativamente diferente con la tecnología. Para los padres es algo adquirido y para los chicos algo interiorizado”, explica Ximena Díaz Alarcón, una de las directoras de Trendsity, la consultora que hizo el estudio a pedido de las asociaciones civiles Chicos.net, que trabaja para favorecer el acceso a las nuevas tecnologías de niños y jóvenes, y ECPAT International, dedicada a la promoción de los derechos de los niños.

El objetivo de la investigación llamada “Chicos y tecnología: ¿Una interacción sin riesgos?” fue establecer el grado de vulnerabilidad frente a la violencia de chicos y adolescentes entre 9 y 18 años, de clase media y baja en el área de Capital y el Gran Buenos Aires. 

Para Díaz Alarcón, estos riesgos son tanto virtuales como reales. “Desde la violencia simbólica en general, que incluye que los chicos tengan acceso a materiales que todavía no están en condiciones de procesar -la pornografía, por ejemplo- hasta el abuso concreto y real, como puede ser la pedofilia, cuando las cosas llegan a tal nivel de descuido que se produce el encuentro con un desco nocido”.

Esta es una de las claves: el desconocido. “No hables con extraños” es la frase que los padres graban en sus hijos desde siempre. Pero cuando el consejo se aplica a las nuevas tecnologías el contenido que unos y otros le dan es muy diferente. 

“Lo que los padres no tienen en cuenta cuando dicen ‘No hables con desconocidos por el chat’ es que para los chicos no es un extraño alguien con quien ya chatearon dos veces. Y un conocido de un conocido tampoco es un extraño”, dice Díaz Alarcón.

Y agrega: “Los riesgos virtuales también son reales porque pueden dañar la subjetividad de los chicos. Para que haya un abuso no es necesario el contacto físico. Un chateo con webcam implica que una persona entra en tu mundo y vos en el de él. Y si hay un pedido y un envío de fotos desnudo, por ejemplo, esta experiencia no es algo que un chico pueda eliminar como elimina un archivo”.

Los chicos no lo consideran así. “¿Qué pasa si un desconocido te empieza a molestar?”, les preguntaron durante la investigación. “Lo elimino del chat”, fue la respuesta más frecuente. 

“Pero de la misma forma no pueden eliminar de la mente el daño que esto les puede haber causado -insiste la investigadora-. Y esto es algo que, por falta de conocimiento de la herramienta, muchos padres no consideran: que el chateo con desconocidos puede implicar un riesgo si los chicos no tienen criterios instalados para protegerse. Lo que no quiere decir que la salida sea que los adultos tengan que volverse expertos en tecnología sino que deberán trasmitir criterios, de vida no tecnológicos, para que sus hijos no se expongan a situaciones peligrosas”.

Los resultados de este estudio se presentarán hoy en el Ministerio de Educación, en la jornada “Hacia una interacción responsable de los niños, niñas y jóvenes con las nuevas tecnologías” que organiza el Observatorio Argentino de Violencia en las Escuelas, Educ.ar y Chicos.net.