mcti.gob.ve

Podrá firmar electrónicamente documentos y puntos de cuenta

El uso de la Firma Electrónica se pondrá en marcha a través de la Autoridad Excepcional de Seguridad para Altos Funcionarios de la República Bolivariana de Venezuela. Posteriormente se emitirán los Certificados Electrónicos para su gabinete ministerial

america.gov

Washington - Para finales de 2011, Estados Unidos habrá invertido 70 millones de dólares en los últimos años en fomentar la libertad de Internet en todo el mundo.

Este financiamiento ha incluido inversiones en tecnologías que ayudan a la gente a eludir estrictos cortafuegos. También ha incluido la capacitación de activistas en nuevos métodos de programación y ayuda para que comprendan los riesgos a los que están expuestos.

america.gov

Un nuevo informe de la ONU dice que, en el siglo XXI, ello ha de incluir la libertad en internet, que, según dice, es algo que cada vez más países no respetan.

El informe señala también el aumento de distintos tipos de ataques cibernéticos contra los disidentes y activistas, al parecer por parte de gobiernos, para impedirles el uso de internet, y actividades dirigidas a despojar el anonimato de las personas que utilizan internet para propósitos políticos.

SALA DE CASACIÓN CIVIL, CORTE SUPREMA DE JUSTICIA COLOMBIA
"...Explica, entonces, que en la contestación a la demanda se afirmó que...Gabriel Humberto recibió un mensaje de datos, enviado desde la dirección electrónica Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. al correo @escuelaing.edu.co, siendo remitente el señor José Fernando Cerón Quintero, “primer esposo” de la señora Pilonieta Pinzón, y receptor, el demandado, documento relacionado en el capítulo de pruebas de dicha replica, cuya información, debidamente verificada, fue incorporada al equipo de soporte y se grabó en un disco compacto (CD) adosado también al aludido escrito, elemento de juicio que permitía al juzgador no solo verificar su contenido, sino también tener por acreditada la integridad de la información, de ahí que no debió negarle ningún efecto jurídico, validez o fuerza obligatoria.

Premisas del Accesos Indebido o Hacking

—  Acceso no autorizado al sistema informático ajeno.
—  Revelación de deficiencias en el sistema informático.
-  No destrucción ni modificación del contenido.
—  Vulneración del password o claves de acceso.
—  El Hacking es muy diferente al Cracking (que es eliminar o neutralizar sistemas informáticos de protección) y al Ciberpucking (que es cuando hay daño informático y destrucción de datos: sabotaje).

¿Quién es el hacker o intruso?