america.gov

Washington - Para finales de 2011, Estados Unidos habrá invertido 70 millones de dólares en los últimos años en fomentar la libertad de Internet en todo el mundo.

Este financiamiento ha incluido inversiones en tecnologías que ayudan a la gente a eludir estrictos cortafuegos. También ha incluido la capacitación de activistas en nuevos métodos de programación y ayuda para que comprendan los riesgos a los que están expuestos.

america.gov

Un nuevo informe de la ONU dice que, en el siglo XXI, ello ha de incluir la libertad en internet, que, según dice, es algo que cada vez más países no respetan.

El informe señala también el aumento de distintos tipos de ataques cibernéticos contra los disidentes y activistas, al parecer por parte de gobiernos, para impedirles el uso de internet, y actividades dirigidas a despojar el anonimato de las personas que utilizan internet para propósitos políticos.

SALA DE CASACIÓN CIVIL, CORTE SUPREMA DE JUSTICIA COLOMBIA
"...Explica, entonces, que en la contestación a la demanda se afirmó que...Gabriel Humberto recibió un mensaje de datos, enviado desde la dirección electrónica Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. al correo @escuelaing.edu.co, siendo remitente el señor José Fernando Cerón Quintero, “primer esposo” de la señora Pilonieta Pinzón, y receptor, el demandado, documento relacionado en el capítulo de pruebas de dicha replica, cuya información, debidamente verificada, fue incorporada al equipo de soporte y se grabó en un disco compacto (CD) adosado también al aludido escrito, elemento de juicio que permitía al juzgador no solo verificar su contenido, sino también tener por acreditada la integridad de la información, de ahí que no debió negarle ningún efecto jurídico, validez o fuerza obligatoria.

Premisas del Accesos Indebido o Hacking

—  Acceso no autorizado al sistema informático ajeno.
—  Revelación de deficiencias en el sistema informático.
-  No destrucción ni modificación del contenido.
—  Vulneración del password o claves de acceso.
—  El Hacking es muy diferente al Cracking (que es eliminar o neutralizar sistemas informáticos de protección) y al Ciberpucking (que es cuando hay daño informático y destrucción de datos: sabotaje).

¿Quién es el hacker o intruso?

En aras de prevenir el riesgo de fuga o apropiación indebida de la información sensible de las instituciones del Estado, fue aprobada Normativa de Clasificación y Tratamiento de la Información en la APN

En Gaceta Oficial N° 39.578, fue aprobada la Normativa de Clasificación y Tratamiento de la Información en la Administración Pública Nacional (APN), en Providencia Administrativa Nº 009.10 del 21 de diciembre de 2010; dictada por la Superintendencia de Servicios de Certificación Electrónica, SUSCERTE, adscrita al Ministerio del Poder Popular para Ciencia, Tecnología e Industrias Intermedias. Es el ente del Gobierno Bolivariano responsable de articular, alinear y asesorar toda iniciativa de seguridad de la información en los organismos, órganos y entes del Poder Público Nacional.