¿Como te parecio mi blog?

Powered By Blogger

Buscar este blog

viernes, 7 de octubre de 2011

Steve Jobs

Steven Paul Jobs (San Francisco, California, 24 de Febrero de 1955 – Palo Alto, California, 05 de Octubre de 2011), más conocido como Steve Jobs, fue un empresario y magnate de los negocios del sector informático y de la Industria del entretenimiento estadounidense. Fue cofundador y presidente ejecutivo de Apple Inc. y máximo accionista individual de The Walt Disney Company.

Fundó Apple en 1976 junto con un amigo de la adolescencia,Steve Wozniak, en el garaje de su casa. Aupado por el éxito de su Apple II Jobs obtuvo una gran relevancia pública, siendo portada de Time en 7981. Contaba con 26 años y ya era millonario gracias a la exitosa salida a bolsa de la compañía a finales del año anterior. La década de los 80 supuso la entrada de potentes competidores en el mercado de los ordenadores personales, lo que originó las primeras dificultades empresariales. Su reacción fue innovar: a principios de 1984 su compañía lanzaba el Macintosh 128K, que fue el primer ordenador personal que se comercializó exitosamente que usaba una interfaz gráfica del usuario (GUI) y un ratón en vez de la línea de comandos. Después de tener problemas con la cúpula directiva de la empresa que él mismo fundó, fue despedido de Apple Computer en 1985. Jobs vendió entonces todas sus acciones, salvo una. Ese mismo año recibía la Medalla Nacional de Tecnología del presidente Ronald Reagan, cerrando con este reconocimiento esta primera etapa como emprendedor. Regresó en 1997 a la compañía, que se encontraba en graves dificultades financieras, y fue su director ejecutivo hasta el 24 de agosto de 2011. En ese verano Apple sobrepasó a Exxon como la empresa con mayor capitalización del mundo.

Durante los años 90 transformó una empresa subsidiaria adquirida a Lucasfilm en Pixar, que revolucionó la industria de animación con el lanzamiento de Toy Story. La integración de esta compañía en Disney, de la que era proveedora, convertiría a Jobs en el mayor accionista individual del gigante del entretenimiento. En el año de su muerte, su fortuna se valoraba en 8.300 millones de dólares y ocupaba el puesto 110 en la lista de grandes fortunas de la revista Forbes.

En su segunda etapa en Apple también transformó la industria musical: lanzó el iPod en 2001, y en 2003 la tienda online de música de iTunes, que en siete años vendió más de 10.000 millones de canciones y dominó completamente el negocio de música en línea, a un precio de US$0,99 por canción descargada. Ya en 2009 lograba acaparar el 25 por ciento de la venta de música en los Estados Unidos, y es la mayor tienda musical por volumen de ventas de la historia. Según el registro de patentes de los Estados Unidos, 317 patentes de Jobs figuran a nombre de Apple.

Biografía


Primeros años

Steve Jobs nació en San Francisco (California) en el año 1955, fruto de la relación entre Abdulfattah Jandali, un inmigrante sirio musulmán, y Joanne Carole Schieble, una estadounidense de ascedencia suiza y alemana. Dos jóvenes estudiantes universitarios que lo entregarían en adopción a una pareja de clase media, Paul y Clara Jobs (Hagopian) de origen armenio. Sus padres biológicos se casarían luego y tendrían otra hija, la novelista Mona Simpson, a quien Steve no conocería hasta la edad adulta.

En el seno de la nueva familia Steve creció junto a su otra hermana, Patty. Su padre, Paul Jobs, era maquinista para la compañía estatal de transporte ferroviario y su madre ama de casa.

En 1961 la familia se trasladó a Mountain View, una ciudad al sur de Palo Alto que empezaba a convertirse en un centro importante de la industria de la electronica. Allí asistió al colegio Cupertino Middle School y al instituto Homestead H.S., también en Cupertino. A Jobs le interesaban bastante la electrónica y los gadgets, razón que le llevó a unirse a un club llamado Hewlett-Packard Explorer Club, donde ingenieros de Hewlett Packard mostraban a los jóvenes sus nuevos productos. Fue allí donde Steve vio su primera computadora, a la edad de 12 años. Quedó tan impresionado que supo de inmediato que él quería trabajar con computadores.

Ya en el instituto asiste a charlas de Hewlett-Packard. En una ocasión, Steve preguntó al por entonces presidente de la compañía, William Hewlett, sobre algunas partes que necesitaba para completar un proyecto de clase. William quedó tan impresionado que se las proporcionó y le ofreció realizar unas prácticas de verano en su compañía. Steve sería luego contratado como empleado veraniego, coincidiendo allí con Steve Wozniak por medio de un amigo mutuo, Bill Fernandez.

En 1972 entra en la universidad Reed College de Portland (Oregón). Asiste a ella tan sólo 6 meses antes de abandonarla, debido al alto coste de sus estudios. En lugar de regresar a casa, continúa asistiendo a clases como oyente unos 18 meses más. Curiosamente sus estudios en caligrafía le serían de utilidad cuando diseñara la tipografía del primer Mac.

Tras dos años fuera de casa, en otoño de 1974 regresa a California con el objetivo de realizar un retiro espiritual en la India y consigue un trabajo como técnico en Atari Inc., un fabricante de videojuegos. De la mano de Steve Wozniak comienza a asistir a las reuniones del Homebrew Computer Club, donde Wozniak le cuenta que está intentando construir un pequeño computador casero. Jobs se muestra especialmente fascinado con las posibilidades mercantiles de la idea de Wozniak y le convence para fabricar y vender uno.

Después del viaje a la India, a donde fue acompañado por un antiguo compañero del instituto (y más tarde primer empleado de Apple) Daniel Kottke,regresó a su anterior puesto de trabajo en Atari, donde colaboró en la creación del juego Breakout.

Inicios de Apple Computer

Debido a exigencias de contrato, Wozniak tuvo que dar a conocer su intención de construir un ordenador personal a la empresa para la que trabajaba, Hewlett-Packard, que desechó la idea por considerarla ridícula. Fue así como en 1976 nació Apple Computer Company.

Tras la consecución del primer ordenador personal, bautizado como Apple I, Jobs se dedicó a su promoción entre otros aficionados a la informática, tiendas y ferias de electrónica digital, llegando a vender unos 200 ejemplares. A partir de entonces el crecimiento de Apple fue espectacular. En tan sólo 10 años Apple se convirtió en una empresa con 4.000 empleados y Jobs, con 27 años, era el millonario más joven de 1982.

A principios de 1983 vio la luz Lisa, un ordenador diseñado especialmente para gente con poca experiencia en informática. Su precio, más caro que el de la mayoría de ordenadores personales de la competencia, no facilitó que el nuevo producto fuese precisamente un éxito de ventas, perdiendo Apple aproximadamente la mitad de su cuota de mercado en favor deIBM.

En un intento por mantener la competitividad de la compañía, Steve convence a John Sculley, director ejecutivo de Pepsi-Cola, para tomar las riendas de Apple.

En la conferencia anual de Apple del 24 de enero de 1984, Jobs presenta ante una gran expectación el primer ordenador comercial con interfaz gráfica de usuario, el Apple Macintosh. Macintosh no alcanzó, sin embargo, las expectativas comerciales esperadas.

Hacia finales de 1984 las diferencias entre Sculley y Jobs se iban haciendo cada vez más insalvables, hasta el punto de deteriorarse la relación. En mayo de 1985, en medio de una profunda reestructuración interna que se saldó con el despido de 1.200 empleados, Sculley relegó a Jobs de sus funciones como líder de la división de Macintosh.

Tras varios meses de resignación, el 13 de septiembre de 1985, Steve Jobs abandonó la compañía que él mismo había fundado

Fundación de Pixar

Tras abandonar Apple en 1986, Steve Jobs compra por 10 millones de dólares la empresa The Graphics Group, en adelante Pixar, una subsidiaria de Lucasfilm especializada en la producción de gráficos por computador.

Con Jobs al frente la compañía firma varios acuerdos para producir películas animadas para Walt Disney. En 1995 se estrenó en los cines Toy Story, el primer largometraje generado completamente por ordenador, conseguido con su propio software de renderización, RenderMan. Toy Story fue el mayor éxito de taquilla de 1995 y la primera película del binomio Walt Disney-Pixar en ganar un premio Óscar.

A esta película la siguieron Bichos (1998), Monsters, Inc. (2001) Buscando a Nemo (2003), Cars (2006), WALL-E (2008) y Up (2009), entre otras. Todas ellas con gran éxito de crítica y público.

El 24 de enero de 2006, después de varios desacuerdos entre las dos compañías, Walt Disney anuncia la compra de todas las acciones de Pixar por 7.400 millones de dólares, convirtiendo a Jobs en el mayor accionista individual de Disney, con una participación del 7%.

Creación de NeXT Computer

La NeXT usada por Tim Berners Lee en elCERN, que se convirtió en el primer servidor de la World Wide Web.

Tras dejar Apple, con 30 años de edad, decide continuar su carrera empresarial en el mismo sector y funda NeXT Computer Inc., con una inversión de $7 millones de dólares. Reunió para el nuevo proyecto a 7 de sus antiguos empleados en Apple: Bud Tribble, George Crow, Rich Page, Susan Barnes, Susan Kare y Dan'l Lewin. En el plan de negocios se estableció que, al igual que se hacía en Apple, la compañía vendiese al cliente no sólo el hardware, sino también el sistema operativo y parte del software de usuario.

La primera estación de trabajo de NeXT fue presentada el 12 de octubre de 1988. Recibiría oficialmente el nombre de NeXT Computer, si bien fue ampliamente conocida como: El Cubo ("The Cube") por su distintiva caja de magnesio en forma de cubo. El sistema operativo sería bautizado como NeXTSTEP.

Las ventas de los ordenadores de NeXT fueron relativamente modestas, con un total estimado de 50.000 unidades en los 10 años que estuvo operativa la división de hardware. Su innovador sistema operativo orientado a objetos y entorno de desarrollo fueron, en cambio, muy influyentes. A pesar de su escasa penetración en el mercado uno de estos ordenadores sirvió para revolucionar Internet, el científico Tim Berners Lee utilizó uno para crear la World Wide Web (WWW).

Como consecuencia, Steve centraría en 1993 la estrategia de la compañía en la producción de software, cambiando el nombre de la empresa por el de Next Software Inc. Uno de las decisiones más llamativas fue la venta de NeXT para otras plataformas, como Intel 486 y SPARC.

Apple Computer anunció el 20 de diciembre de 1996 la adquisición de NeXT Software por 400 millones de dólares con el fin de actualizar el vetusto sistema operativo de los Macintosh, después del fracaso de la compañía con Copland, un proyecto que nunca llegó a terminarse. Así, Steve Jobs volvió a formar parte de la compañía Apple.

El regreso a Apple

La vuelta de Steve Jobs a la empresa Apple se produjo cuando la empresa se encontraba en franco declive. Jobs estaba decidido a recuperar el control. Pronto hizo méritos para ganarse la confianza de la dirección de la compañía en detrimento del entonces director ejecutivo, Gil Amelio, logrando que lo nombraran director interino el 16 de septiembre de 1997.

Algunas de las primeras medidas de Jobs en su nuevo puesto fue la firma de un acuerdo con Microsoft, principal rival tecnológico de la compañía, por el cual éste inyectaría dinero en Apple a cambio de un 4 por ciento de sus acciones (sin derecho a voto), la garantía de disponer de Office para Mac y el fin de las disputas por la interfaz gráfica. La noticia de esta medida no fue bien recibida.

De similar aceptación resultaron la cancelación del programa de licencias de Mac OS a otros fabricantes de hardware (como Power Computing, que sería finalmente adquirida por Apple) y la cancelación del Apple Newton, un gadget de características similares a una PDA.

Estas medidas, sin embargo, permitieron a la compañía centrar sus esfuerzos en mejorar sus productos y probar nuevas líneas de negocio, como fue la tienda digital de música iTunes Store, los reproductores de audio iPod o los nuevos iMac, que resultaron ser un gran éxito.

En 2006 firmó un contrato con Intel para utilizar procesadores de la arquitectura x86 en todos sus ordenadores de sobremesa y portátiles

En diciembre de 2009 Steve Jobs fue elegido director ejecutivo del año por la revista Harvard Business Review por «incrementar en 150.000 millones el valor en bolsa de Apple en los últimos 12 años».

Renuncia

El 24 de agosto de 2011 presentó su renuncia como CEO de Apple, y fue sustituido por Tim Cook. A partir de esta fecha y hasta su muerte, fue el presidente de la Junta Directiva de Apple.

Sólo horas después del anuncio, las acciones de Apple Inc. redujeron su valor 5 por ciento. Según Forbes, la renuncia afectará negativamente a Apple y otras empresas, incluyendoWalt Disney Company donde Jobs era director. Las acciones de Walt Disney Co. se redujeron 1,5% a lo largo del 24 de agosto de 2011.

Vida personal

Estuvo casado desde 1991 con Laurene Powell, a quien conoció en la Universidad Stanford. Vivieron en Palo Alto, California, con sus tres hijos. Steve tuvo además otra hija llamada Lisa, fruto de una relación de juventud con Arlenne Brennan. Sufrió varios problemas graves de salud. En 2004 se le diagnosticó un cáncer de páncreas, enfermedad que superó tras un tratamiento en una conocida clínica oncológica californiana. A principios del 2009 anunció que padecía un desequilibrio hormonal y que debía apartarse necesariamente de la compañía, y delegó la mayor parte de sus responsabilidades en Timothy Cook, por entonces jefe de comunicaciones. En abril de 2009 se sometió a un trasplante de hígado, y en septiembre de ese mismo año volvió al trabajo. El 17 de enero de 2011, Jobs dejó nuevamente Apple por problemas médicos, a poco más de un mes de la presentación del iPad 2. Mientras tanto, la compañía quedó a cargo de Tim Cook. Jobs presentó públicamente el iPad 2 el miércoles 2 de marzo.

No obstante, declaró que desde su residencia seguiría ocupándose de las decisiones más relevantes de la compañía.

Muerte

Steve Jobs falleció el 5 de octubre de 2011, a los 56 años, a consecuencia del cáncer de páncreas. La noticia fue publicada y confirmada en el sitio web oficial de Apple y desencadenó un reconocimiento unánime de la industria, desde competidores como Bill Gates y Samsung hasta importantes empresarios de Silicon Valley como Mark Zuckerberg, quien lo calificó como "mentor y amigo". El día de su muerte la capitalización bursátil de Apple era de 350.670 millones de dólares. Cuando salió a bolsa en 1980 una acción costaba, según su precio ajustado, lo que hoy serían unos dos euros. El día en que murió valía más de 280 (377 dólares) y contaba con unos ratios financieros envidiables. Estos datos avalan el reconocimiento como ejecutivo que lo acompañó en la última etapa de su carrera. En palabras de Rupert Murdoch, «Steve Jobs fue simplemente el mejor consejero delegado de su generación.» Coincidía en ello con la revista Harvard Business Review, que ya lo reconoció como tal a finales del 2009.

Declaraciones de personajes

Importantes personalidades declaron su pesar por el fallecimieneto de Steve Jobs, entre ellos: Barak Obama (presidente de los Estados Unidos), Bill Gates y Paul Allen (cofundadores de Microsoft Windows), Sergey Brin y Larry Page (cocreadores de Google), Steven Spielberg (reconocido cineasta estadounidense) o Steve Wozniak (compañero cofundador de Apple), entre otros.

Bill Gates:

Estoy realmente entristecido por la muerte de Steve Jobs. Melinda y yo ofrecemos nuestras sinceras condolencias a su familia y amigos, y a todos los que Steve ha tocado a través de su trabajo.

Steve y yo nos conocimos hace casi 30 años, hemos sido colegas, competidores y amigos a lo largo de más de la mitad de nuestras vidas. En el mundo rara vez se ve a alguien que tenga un impacto tan profundo como el que Steve ha tenido y cuyos efectos se dejarán sentir durante muchas generaciones que están por venir.

Para aquellos que tenemos la suerte de haber trabajado con él, ha sido un honor increíblemente brillante. Voy a extrañarte muchísimo Steve.

Steve Wozniak:

Las personas, a veces, tenemos metas en la vida. Steve Jobs superó cada una de las que se impuso.

Steven Spielberg:

Steve Jobs fue el mayor inventor desde Thomas Edison. Puso el mundo en nuestras manos.

Reconocimientos

§ En 1985, condecorado con la Medalla Nacional de Tecnología por el presidente estadounidense Ronald Reagan.

§ En 2004, Premio al Visionario en los Premios Billboard de Entretenimiento Digital.

§ El 27 de noviembre del 2007 fue nombrado la persona más poderosa del mundo de los negocios por la revista Fortune.

§ El 5 de diciembre de 2007 el entonces gobernador de California, Arnold Schwarzenegger, le incluyó en el Salón de la Fama de California, ubicado en el Museo de California de Historia, la Mujer y las Artes.

§ En octubre del 2009 fue elegido "Empresario de la Década" por la revista Fortune.

§ En diciembre del 2009 fue elegido director ejecutivo del año por la revista Harvard Business Review por «incrementar en 150.000 millones el valor en bolsa de Apple en los últimos 12 años.»

viernes, 29 de abril de 2011

Delitos Informáticos

'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.


Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.


GENERALIDADES


El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:



  1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.

  2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.


Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.


CRIMENES ESPECIFICOS


Spam


El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.


Fraude


El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:



  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

  3. Alterar o borrar archivos.

  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.


Contenido obsceno u ofensivo


El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.


Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.


Hostigamiento / Acoso


El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.


Trafico de drogas


El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.


Terrorismo virtual


Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.


La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.


Sujetos activos y pasivos


Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.


En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.


Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.


El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.


Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.


Regulación por países


Argentina


La ley vigente


La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.


Definiciones vinculadas a la informática


En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión (art. 77 Código Penal).


Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente (art. 77 Código Penal). ''' Belen galen fue una de las escritoras mas reconocidas sobre los delitos informaticos.Reconocida principalmente en Francia. Ezequiel Luciani, gran periodista de los anos 20. Nacido en Italia. Escribio varios articulos relacionados. Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. 77 Código Penal).


Delitos contra menores


En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:



  • Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.


Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.


Protección de la privacidad



  • Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.


La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.


Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.



  • Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.



  • Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.



  • Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.


  • Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;


2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.


3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.


Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.


Delitos contra la propiedad



  • Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.


  • Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.


  • Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes):

Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;


Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.


Delitos contra las comunicaciones


Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.


Delitos contra la administración de justicia


Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.


Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).


España


En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de Noviembre de 1.995. Estos tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.


El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica (phishing).


México


En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.


El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.


La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.


También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.


VENEZUELA


Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.


La ley tipifica cinco clases de delitos:



  • Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).

  • Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);

  • Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);

  • Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);

  • Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).

Estados Unidos


Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.


En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).