domingo, 1 de marzo de 2009

Delitos Informáticos

Los delitos informáticos, en general, son aquellos actos delictivos realizados con el uso de computadoras o medios electrónicos, cuando tales conductas constituyen el único medio de comisión posible o el considerablemente más efectivo, y los delitos en que se daña estos equipos, redes informáticas, o la información contenida en ellos, vulnerando bienes jurídicos protegidos. Es decir, son los delitos en que los medios tecnológicos o son el método o medio comisivo, o el fin de la conducta delictiva.

FORMAS

Los delitos informáticos se manifiestan en dos sentidos: como delitos de resultado y como delitos de medio.

El primer grupo se refiere a conductas que vulneran los sistemas que utilizan tecnologías de información, es decir, que lesionan el bien jurídico constituido por la información que los sistemas contienen, procesan, resguardan y transmiten, puesto que la información no es más que el bien que subyace en ellos.

El segundo grupo, correspondiente a los delitos informáticos de medio, recoge las conductas que se valen del uso de las tecnologías de información para atentar contra bienes jurídicos distintos de la información contenida y tratada en sistemas automatizados, esto es, bienes como la propiedad, la privacidad de las personas o el orden económico. que distingue a este grupo de delitos informáticos es la utilización de las tecnologías de información como único medio de comisión posible o como medio extremadamente ventajoso en relación con cualquier otro para vulnerar el bien jurídico objeto de protección penal.

SUJETOS ACTIVOS Y PASIVOS

Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.

En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que:

1) El sujeto activo del delito sea una persona de cierto estatus socioeconómico.

2) Su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos informáticos, pueden ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

REGULACION POR PAISES

Venezuela

Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.

La ley tipifica cinco clases de delitos:

· Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).

· Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);


· Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);

· Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);

· Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).

Argentina

La ley vigente

La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

Definiciones vinculadas a la informática

En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión (art. 77 Código Penal).

Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente (art. 77 Código Penal).

Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. 77 Código Penal).

Delitos contra menores

En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:

· Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
Protección de la privacidad

· Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

· Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

· Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.

· Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.

· Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.

Delitos contra la propiedad

· Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

· Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.

· Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes):

Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

Delitos contra las comunicaciones

Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.

Delitos contra la administración de justicia

Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).

España

En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estos tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.
El Tribunal Supremo emitió una sentencia el 12 de junio 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confimó las penas de prisión para un caso de estafa electrónica (phising).

México

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.

El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.

La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el artículo 11.

También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

ESTADOS UNIDOS

Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.

En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos, mensajes electrónicos y contratos establecidos mediante Internet, entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).

Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos

Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo

Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física en determinadas eventualidades. Entre ellos podríamos citar:

· La propagación de virus informáticos
· El envío masivo de correo no deseado o SPAM
· La suplantación de los Remitentes de mensajes con la técnica Spoofing
· El envío o ingreso subrepticio de archivos espías o Keloggers
· El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información
· El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información
· El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
· La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos.
· Los ataques a servidores con el objeto de sabotearlos.
· Hacker desfiguran portal del Poder Judicial
· Hackers políticos desfiguran portal de la Asamblea Nacional
· Hacker roba información del FBI
· La primera Hacker de la Historia

martes, 9 de septiembre de 2008

Consejos Comunales

QUE ES EL CONSEJO COMUNAL

El Consejo Comunal es la instancia de participación, articulación e integración de las diversas organizaciones comunitarias y ciudadanos y ciudadanas, a través de la cual el pueblo formula, ejecuta, controla y evalúa las políticas públicas y formula proyectos orientados a responder a las necesidades y aspiraciones de las comunidades (Art. 2. LCC).
Es la base sobre la cual se construye la democracia participativa y protagónica que plantea la Constitución de la República Bolivariana de Venezuela

QUE FUNCIONES CUMPLEN LOS CONSEJOS COMUNALES

- Articular las organizaciones sociales presentes en la comunidad y promover la creación de nuevas donde sea necesario.
- Elaborar un plan único de trabajo para abordar los problemas que la comunidad pueda resolver con sus propios recursos y evaluar sus resultados.
- Analizar los recursos materiales y humanos con que cuenta la propia comunidad. Lograr el apoyo de los vecinos para resolver los problemas de la comunidad.
- Administrar los recursos financieros y no financieros de la comunidad.
- Demás funciones establecidas en la ley de Consejos Comunales. (Art. 21, 22 y 23)

COMO ESTA FORMADO EL CONSEJO COMUNAL

El Consejo Comunal esta conformado por:
El órgano ejecutivo que debe ejecutar las decisiones de la asamblea de ciudadanos y ciudadanas en relación con las funciones del Consejo Comunal. Esta integrado por los voceros y voceras de cada comité de trabajo. A su vez cada comité de trabajo reúne a varia de las organizaciones sociales presentes en la comunidad.
La Unidad de Gestión Financiera, cuya función es administrar recursos financieros y no financieros de la comunidad, y servir de ente de inversión y de crédito. Esta integrada por 5 personas de la comunidad.
La Unidad de Contraloría Social para controlar, fiscalizar y supervisar el manejo de los recursos asignados, recibidos o generados por el Consejo Comunal. Esta integrada por 5 personas de la comunidad. (Art. 7 al 11, LCC).

QUE SIGNIFICA SER VOCERO O VOCERA

Es la persona electa en Asamblea de Ciudadanos y ciudadanas, por cada comité de trabajo. (Art. 4, oral 9, LCC)

No esta facultada para negociar o tomar decisiones individuales. No es un o una representante a quien le hemos entregado nuestro poder para que decida por nosotros. Se denominan Voceros o Voceras, porque son la voz de la comunidad. Por eso si llegasen a perder la confianza de sus vecinos y vecinas, deben ser revocados de inmediato, porque han dejado de ser la voz de la comunidad.
Una vocera o vocero debe ser un servidor popular, un servidor o servidora de la comunidad.

QUE PASOS HAY QUE DAR PARA LA CONFORMACION DEL CONSEJO COMUNAL

PRIMER PASO: CONFORMACION DEL EQUIPO PROMOTOR PROVISIONAL
- DEBE CONFORMARSE UN EQUIPO PROMOTOR PROVISIONAL INTEGRADO POR CIUDADANOS Y CIUDADANOS DE LA COMUNIDAD QUE ASUMAN ESTA INICIATIVA. (ART. 15 NRAL. 1, LCC)
- DONDE SEA NECESARIO ESTE EQUIPO PUEDE SER FORTALECIDO POR PERSONAS EXTERNAS A LA COMUNIDAD. (ART. 30 NRAL.16, LCC)
- SE DEBE DEJAR CONSTANCIA ESCRITA DE QUIENES CONFORMAN ESTE EQUIPO EN EL ACTA QUE SE LEVANTE PARA TAL FIN. (ART. 15. NRAL. 1, LCC)

TAREAS DEL EQUIPO PROMOTOR PROVISIONAL
- ORGANIZAR Y COORDINAR LA REALIZACION DEL CENSO DEMOGRAFICO DE LA COMUNIDAD (NOMBRE, CEDULA, NUMEROS DE FAMILIAS Y VIVIENDAS DE LA COMUNIDAD).
- CONVOCAR A UNA ASAMBLEA DE CIUDADANOS Y CIUDADANAS EN UN LAPSO NO MAYOR DE TREINTA (30) DIAS A PARTIR DE SU CONFORMACION PARA ELEGIR A LA COMISION PROMOTORA Y A LA COMISION ELECTORAL (ART. 15. NRAL 2 Y 3, LCC).

SEGUNDO PASO: ELEGIR A LA COMISION PROMOTORA Y A LA COMISION ELECTORAL.
- ES NECESARIO REALIZAR UNA PRIMERA ASAMBLEA DE CIUDADANOS Y CIUDADANAS, PARA ELEGIR A LA COMISION PROMOTORA Y A LA COMISION ELECTORAL.
- ES NECESARIO QUE ASISTA AL MENOS UN DIEZ (10%) DE LA POBLACION MAYOR DE 15 AÑOS QUE HABITA EN DICHA COMUNIDAD (ART. 15. NRAL 3, LCC)
- CUALQUIER INTEGRANTE DE LA COMUNIDAD PUEDE SER ELEGIDO COMO VOCERO O VOCERA SIEMPRE Y CUANDO CUMPLA CON LOS REQUISITOS ESTABLECIDOS EN LA LEY.

TERCER PASO: CREAR LAS CONDICIONES PARA ELEGIR EL CONSEJO COMUNAL.
LA COMISION PROMOTORA DEBERA CREAR LAS CONDICIONES PARA ELEGIR A LOS VOCEROS Y VOCERAS DEL CONSEJO COMUNAL A TRAVES DE UNA ASAMBLEA CONSTITUYENTE.

TAREAS DE LA COMISION PROMOTORA
- DIFUNDIR ENTRE LOS HABITANTES DE LA COMUNIDAD EL ALCANCE, OBJETO Y FINES DE LOS CONSEJOS COMUNALES.
- ELABORAR O PERFECCIONAR EL CROQUIS DEL AREA GEOGRAFICA DE LA COMUNIDAD.
- RECABAR LA INFORMACION DE LA HISTORIA DE LA COMUNIDAD.
- ORGANIZAR Y COORDINAR LA REALIZACION DEL CENSO SOCIOECONOMICO COMUNITARIO.
- CONVOCAR A LA ASAMBLEA CONSTITUYENTE COMUNITARIA, EN UN LAPSO NO MAYOR DE NOVENTA (90) DIAS, CONTADOS A PARTIR DE SU CONSTITUCION.

TAREAS DE LA COMISION ELECTORAL
- ELABORAR EL REGISTRO ELECTORAL.
- HACER DEL CONOCIMIENTO DE LA COMUNIDAD TODO LO RELATIVO A LA ELECCION DE LOS VOCEROS O VOCERAS Y DEMAS INTEGRANTES DE LOS ORGANOS DEL CONSEJO COMUNAL.
- ELABORAR EL MATERIAL ELECTORAL
- ESCRUTAR Y TOTALIZAR LOS VOTOS
- PROCLAMAR Y JURAMENTAR A LOS VOCEROS O VOCERAS Y DEMAS INTEGRANTES DE LOS ORGANOS DEL CONSEJO COMUNAL ELECTOS O ELECTAS.
- LEVANTAR UN ACTA DEL PROCESO DE ELECCION Y SUS RESULTADOS. (ART. 18, LCC)

LA COMISION PROMOTORA Y ELECTORAL REALIZARAN UN TRABAJO ARTICULADO Y COORDINADO CON EL FIN DE GARANTIZAR LA EFECTIVA REALIZACION DE LA ASAMBLEA CONSTITUYENTE COMUNITARIA. (ART. 15 NRAL. 3, LCC)
CUARTO PASO: ELECCION DEL CONSEJO COMUNAL
LA ASAMBLEA CONSTITUYENTE COMUNITARIA ES LA ASAMBLEA DE CIUDADANOS Y CIUDADANAS EN LA CUAL SE ELIGEN, POR PRIMERA VEZ, LOS VOCEROS Y VOCERAS DEL ORGANO EJECUTIVO Y DE LAS UNIDADES DE GESTION FINANCIERA Y DE CONTRALORIA SOCIAL.
EL QUORUM DE ESTA ASAMBLEA DEBE SER DE AL MENOS EL 20% DE LOS MIEMBROS DE LA COMUNIDAD MAYORES DE 15 AÑOS. (ART. 19, LCC)
PREVIO A LA ELECCION, SE DEBE:
A.- APROBAR EL CROQUIS DE LA COMUNIDAD.
B.- APROBAR LOS ESTATUTOS, LAS NORMAS DE CONVIVENCIA Y EL ACTA CONSTITUTIVA.
C.- APROBAR EL CONSOLIDADO DEL CENSO DEMOGRAFICO Y SOCIOECONOMICO.
D.- POSTULAR LOS CANDIDATOS Y CANDIDATAS A VOCEROS Y VOCERAS.
SOLO LUEGO DE HABER LLEVADO A CABO ESTOS PASOS SE DEBE ELEGIR A LOS VOCEROS Y VOCERAS DEL CONSEJO COMUNAL Y A LAS Y LOS INTEGRANTES DE LAS UNIDADES DE CONTRALORIA SOCIAL Y GESTION FINANCIERA.

DONDE DEBEN REGISTRARSE LOS CONSEJOS COMUNALES
LOS CONSEJOS COMUNALES SERAN REGISTRADOS ANTE LA COMISION LOCAL PRESIDENCIAL DEL PODER POPULAR, PARA LO CUAL HARAN ENTREGA DE LOS ESTATUTOS Y ACTA CONSTITUTIVA APROBADOS POR LA ASAMBLEA DE CIUDADANOS Y CIUDADANAS. UNA COPIA DEL REGISTRO SERA CONSIGNADA ANTE EL CONSEJO LOCAL DE PLANIFICACION PUBLICA CORRESPONDIENTE, A LOS EFECTOS DE LOGRAR LA ARTICULACION CON EL SISTEMA NACIONAL DE PLANIFICACION PUBLICA.

sábado, 19 de julio de 2008

INTERNET

Algunos definen Internet como "La Red de Redes", y otros como "Las Autopistas de la Información".
Efectivamente, Internet es una Red de Redes porque está hecha a base de unir muchas redes locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificio o empresa
. Además, ésta es "La Red de Redes" porque es la más grande. Prácticamente todos los países del mundo tienen acceso a Internet. En algunos, como los del Tercer Mundo, sólo acceden los multimillonarios y en otros como USA o los países más desarrollados de Europa, no es difícil conectarse.
Por la Red Internet circulan constantemente cantidades increíbles de información. Por este motivo se le llama también La Autopista de la Información. Hay 50 millones de "Internautas", es decir, de personas que "navegan" por Internet en todo el Mundo. Se dice "navegar" porque es normal el ver información que proviene de muchas partes distintas del Mundo en una sola sesión.
Una de las ventajas de Internet es que posibilita la conexión con todo tipo de ordenadores, desde los personales, hasta los más grandes que ocupan habitaciones enteras. Incluso podemos ver conectados a la Red cámaras de vídeo, robots, y máquinas
de refrescos.

Historia de Internet

Internet nació en EE.UU. hace unos 30 años. Un proyecto
militar llamado ARPANET pretendía poner en contacto una importante cantidad de ordenadores de las instalaciones del ejército de EE.UU. Este proyecto gastó mucho dinero y recursos en construir la red de ordenadores más grande en aquella época.
Al cabo del tiempo
, a esta red se fueron añadiendo otras empresas. Así se logró que creciera por todo el territorio de EE.UU. Hará unos 10 años se conectaron las instituciones públicas como las Universidades y también algunas personas desde sus casas. Fue entonces cuando se empezó a extender Internet por los demás países del Mundo, abriendo un canal de comunicaciones entre Europa y EE.UU.
Internet crece a un ritmo vertiginoso. Constantemente se mejoran los canales de comunicación
con el fin de aumentar la rapidez de envío y recepción de datos. Cada día que pasa se publican en la Red miles de documentos nuevos, y se conectan por primera vez miles de personas. Con relativa frecuencia aparecen nuevas posibilidades de uso de Internet, y constantemente se están inventando nuevos términos para poder entenderse en este nuevo mundo que no para de crecer.

Servicios de Internet

Las posibilidades que ofrece Internet se denominan servicios. Cada servicio
es una manera de sacarle provecho a la Red independiente de las demás. Una persona podría especializarse en el manejo de sólo uno de estos servicios sin necesidad de saber nada de los otros. Sin embargo, es conveniente conocer todo lo que puede ofrecer Internet, para poder trabajar con lo que más nos interese.
Hoy en día, los servicios más usados en Internet son: Correo Electrónico, World Wide Web
, FTP, Grupos de Noticias, IRC y Servicios de Telefonía.
El Correo Electrónico nos permite enviar cartas
escritas con el ordenador a otras personas que tengan acceso a la Red. Las cartas quedan acumuladas en Internet hasta el momento en que se piden. Es entonces cuando son enviadas al ordenador del destinatario para que pueda leerlas. El correo electrónico es casi instantáneo, a diferencia del correo normal, y además muy barato. Podemos cartearnos con cualquier persona del Mundo que disponga de conexión a Internet.
La World Wide Web, o WWW como se suele abreviar, se inventó a finales de los 80 en el CERN, el Laboratorio de Física
de Partículas más importante del Mundo. Se trata de un sistema de distribución de información tipo revista. En la Red quedan almacenadas lo que se llaman Páginas Web, que no son más que páginas de texto con gráficos o fotos. Aquellos que se conecten a Internet pueden pedir acceder a dichas páginas y acto seguido éstas aparecen en la pantalla de su ordenador. Este sistema de visualización de la información revolucionó el desarrollo de Internet. A partir de la invención de la WWW, muchas personas empezaron a conectarse a la Red desde sus domicilios, como mero entretenimiento. Internet recibió un gran impulso, hasta el punto de que hoy en día casi siempre que se hablamos de Internet, nos referimos a la WWW.
El FTP (File Transfer Protocol) nos permite enviar ficheros de datos por Internet. Ya no es necesario guardar la información en disquetes para usarla en otro ordenador. Con este servicio, muchas empresas informáticas han podido enviar sus productos
a personas de todo el mundo sin necesidad de gastar dinero en miles de disquetes ni envíos. Muchos particulares hacen uso de este servicio para por ejemplo dar a conocer sus creaciones informáticas a nivel mundial.
Los Grupos de Noticias son el servicio más apropiado para entablar debate
sobre temas técnicos. Se basa en el servicio de Correo Electrónico. Los mensajes que enviamos a los Grupos de Noticias se hacen públicos y cualquier persona puede enviarnos una contestación. Este servicio es de gran utilidad para resolver dudas difíciles, cuya respuesta sólo la sepan unas pocas personas en el mundo.
El servicio IRC (Internet Relay Chat
) nos permite entablar una conversación en tiempo real con una o varias personas por medio de texto. Todo lo que escribimos en el teclado aparece en las pantallas de los que participan de la charla. También permite el envío de imágenes u otro tipo de ficheros mientras se dialoga.
Los Servicios de Telefonía son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste de una llamada internacional. Algunos de estos servicios incorporan no sólo voz, sino también imagen
. A esto se le llama Videoconferencia.
Internet dispone de otros servicios menos usados, por haberse quedado anticuados, o bien por tener sólo aplicaciones muy técnicas
. Algunos de estos son: Archie, Gopher, X.500, WAIS y Telnet.
El servicio Archie es un complemento del FTP. Sirve para buscar ficheros concretos por la Red, para más tarde cogerlos por FTP.
Gopher es el antecesor de la WWW. Es un sistema de obtención de información que usa la técnica de la navegación, como la WWW, pero carece de los elementos multimedia,
esto es imágenes y sonido principalmente, que da tanto impulso a la WWW. Este servicio aún esta disponible en Internet, sin embargo no hay mucha gente que lo use.
X.500 y WAIS son servicios de búsqueda de personas y datos sobre esas personas. Este servicio se usa en Instituciones públicas como Universidades para la localización de Investigadores y para averiguar en que proyectos
están trabajando.
Con Telnet podemos tomar el control
de un ordenador conectado a la Red, de manera remota, o sea, a distancia. Es de gran utilidad para trabajar con grandes ordenadores en empresas o instituciones, en las que muchos usuarios acceden al mismo tiempo a un ordenador central de gran potencia.
Internet incluye aproximadamente 5000 redes en todo el mundo y más de 100 protocolos distintos basados en TCP/IP, que se configura como el protocolo de la red. Los servicios disponibles en la red mundial de PC
, han avanzado mucho gracias a las nuevas tecnologías de transmisión de alta velocidad, como DSL y Wireless, se ha logrado unir a las personas con videoconferencia, ver imágenes por satélite (ver tu casa desde el cielo), observar el mundo por webcams, hacer llamadas telefónicas gratuitas, o disfrutar de un juego multijugador en 3D, un buen libro PDF, o álbumes y películas para descargar.
El método de acceso a Internet
vigente hace algunos años, la telefonía básica, ha venido siendo sustituida gradualmente por conexiones más veloces y estables, entre ellas el ADSL, Cable Módems, o el RDSI. También han aparecido formas de acceso a través de la red eléctrica, e incluso por satélite (generalmente, sólo para descarga, aunque existe la posibilidad de doble vía, utilizando el protócolo DVB-RS).
Internet también está disponible en muchos lugares públicos tales como bibliotecas, hoteles o cibercafés
y hasta en shoppings. Una nueva forma de acceder sin necesidad de un puesto fijo son las redes inalámbricas, hoy presentes en aeropuertos, subterráneos, universidades o poblaciones enteras.

QUE PODEMOS HACER EN INTERNET

· Enviar y recibir correos, a través de un sistema que funciona parecido al correo con papel, pero este se realiza con la computadora e Internet.
· Enviar y recibir archivos, fotos e imágenes a través de los programas de correo y Chat.
· Navegar a través de páginas Web y tener acceso a una gran cantidad de información, con un programa que permite ver imágenes, sonido, video y texto. Nos sirve para hacer nuestras investigaciones de las escuelas y universidades.
· Chatear con nuestros amigos sin importar donde se encuentran y mantener una conversación a través del teclado y un programa para Chat.

Las conexiones entre las redes y las computadoras de Internet pueden ser a través de: cables, satélites, redes de fibra óptica, líneas telefónicas y antenas de microondas.

miércoles, 9 de julio de 2008

ESPANTO

Una mujer aparece en la vía Marín-Aroa
El viaje que emprendió desde Aroa hasta Acarigua Simón Vandelverde junto a dos compañeros de camino en un camión Ford 350 cargado de maíz un día cualquiera del mes de febrero del año 1987, se convirtió en la peor pesadilla vivida al momento de regresar.

Eran casi las 6:00 de la tarde cuando salieron desde la ciudad portugueseña, entre parada y parada el viaje se hizo tardío. Comenzaron a transitar la vía de Marín a Aroa, cuando ya eran más de las 11:00 de la noche, nunca se imaginaron que en una de las curvas de Los Caracoles, aparecería una mujer que en cuestión de segundos desaparecería ante los ojos de Vandelverde y sus compañeros.
Con postura elegante, una piel blanca fluorescente, con largos cabellos negros y una delgada tela en blanco y flores pasteles entre morado y beige que cubría su voluptuoso cuerpo, ella estaba estática como si esperara a alguien. Para Simón Vandelverde, la presencia de la mujer parecía algo insólito, porque en su entorno sólo se percibía un ambiente cargado de frío y sobresalto.
“Inmediatamente que la capté la observé embelesado mientras pasaba, y le dije a mis compañeros que vieran esa sorpresiva mujer que apareció de repente. Ellos también la percibieron, pero pensamos que con el cansancio que traíamos desde ese largo viaje, era una alucinación; no fue así porque todos sentimos lo mismo”, comentó Vandelverde.

El camino seguía y mientras recorrían esta arteria vial envuelta por los inmensos árboles y pajonal que se percibe en ambas direcciones, aparte de la intensa oscuridad y el frío, las ganas por llegar no se hacían esperar.

Más adelante, en el sector Agua Linda, la presencia de la misma mujer se hace sentir. Esta vez no estaba paralizada en un mismo lugar, ella caminaba lentamente por el hombrillo de la riesgosa carretera.

–Mira, es la misma mujer que estaba en Los Caracoles, dijo Vandelverde a sus compañeros de camino.

El miedo fue invadiendo a cada uno de los tripulantes, la piel se les erizaba. Entre el aura de esta mujer se dejaba ver una luz escandesciente, que a través del resplandor que salía desde ella, hechizaba a cualquiera de los que percibiera su imagen.

Vandelverde cuenta que más adelante al entrar en la vía Yumare – Aroa, decidieron entrar a mitad del camino a las fiestas que se celebraban en el poblado de Los Ureros del municipio Bolívar, “allí duramos un buen rato, bebimos unos tragos y bailamos. Cuando ya era la medianoche decidimos tomar camino, pero al llegar a la recta de La Luz volvimos a ver a la mujer, esta vez estaba acostada en el centro del pavimento, su cuerpo reposaba largo a largo, y los pocos vehículos que transitaban para el momento frenaban fuertemente para evitar llegarle…ella no era real, era una aparición”, contó con un rostro que a través de su expresiones y su intensa mirada reflejada a través de sus ojos rayados entre el verde agua, transmitía un incontrolable temor.

Vandelverde asegura que la misma mujer aparece en dirección contraria, y es que en palabras de Eugenio Bastidas, un buen amigo de la familia en Aroa, le comentó sobre la experiencia que tuvo con la misma mujer, pero esta vez, montada en su vehículo.

“El me dijo que le paró antes de llegar a la curva de Los Caracoles, la montó en su vehículo y llegó con ella hasta el cementerio de Albarico, donde la propia mujer le pidió que se detuviera. A Eugenio no le importó y se quedó parado frente al camposanto para observar a la mujer misteriosa, que luego de bajarse del vehículo caminó y entro a este lugar cuando eran más de las 12:00 de la medianoche”, aseguró Vandelverde.
“Esta mujer desapareció entre las tumbas, y allí Eugenio reconoció que le había dado la ‘cola’ a un fantasma, que puede aparecer en cualquier lugar de esta carretera”, dijo.

Simón Vandelverde expuso que hay muchas historias que ocurren mientras se transita por esta vía. “Aquí hay mucha tela que cortar, en la época de Marcos Pérez Giménez, entre los años 51 y 53, cuando se construyó esta carretera, hubo una serie de inconvenientes para construirla; sobre todo en la zona de Agua Linda, porque allí en varias oportunidades la tierra se hundió y el asfalto se consumía.

Estos trabajadores ya no encontraban qué hacer, y ante el apuro por entregar la obra, una vez se propusieron ir hasta la montaña de Sorte para hacer un pacto con la reina María Lionza, (se dice que ella es la dueña de la carretera Marín – Aroa) y fue así como la terminaron.

ESPANTO

Un saco de huesos que deambula entre La Trilla y Albarico
En los pueblos de Yaracuy, particularmente en la zona de La Trilla – Albarico, se presentan historias o leyendas fantásticas y verdaderas, de personajes que asustan a la gente que transitan por esos caminos. Cuentan un señor de nombre Rufino Mendoza, dueño de una hacienda iba en su mula un anochecer, cuando de pronto se le presentó una figura fantasmal que exclamaba a gritos: lo zumbo o no lo zumbo, caigo o no caigo. El espectador queda impresionado con ese grito y quiere echar a correr, pero el miedo no lo deja y en eso el fantasma deja caer el saco que se estrella en el suelo y produce un sonido espeluznante que asemeja a los de unos huesos humanos quebrados que hace correr a las personas despavoridas o las deja en el sitio.

Rufino Mendoza, conuquero de La Trilla, había escuchado la leyenda del viejo con el saco de huesos, pero nunca creyó en ella, pues siempre pensó que todo era puro cuento.

Una tarde montó su mula y despreocupado salió de la humilde casa de un amigo a quien había ido a visitar porque estaba con quebrantos de salud.

Eran aproximadamente las 6:30 de la tarde, cuando de pronto oscureció, el cielo se puso feo, una fuerte ráfaga de viento casi lo tumba de la mula y un sonido parecido al de un aullido de lobo escuchó, pero como obra de Dios a los pocos minutos todo se calmó y reinó de nuevo el silencio.

Por lo que Rufino pensó, que todo era producto de la misma naturaleza y continuó su camino sin pensar que se trataba de un mal presagio.

A mitad del camino, sintió sed y llegó a la quebrada La Tinaja, para tomar un poco de agua, cuando de repente volvió a escuchar el aullido que le estremeció todo su cuerpo, pensó que sólo se trataba de su imaginación, pues se echó agua en la cara y volteó para montar su mula, cuando escuchó de nuevo aquel sonido tan espeluznante que pensó que alguien estaba parado detrás de él porque un aire frío se adueñó de su cuerpo. Estupefacto y sin querer mirar atrás… esperó un rato hasta que las piernas les respondieron y se montó en su mula, repitiéndose para sus adentros que todo era producto de su imaginación y que los fantasmas no existen y mucho menos espantan. Con esa afirmación que repetía mientras avanzaba, vio una fugaz silueta que le pasó por delante de sus ojos los cuales abrió del asombro y del susto de ver aquello que jamás pensó que vería. Sudando y con su corazón palpitando aceleradamente siguió a su casa, cuando de golpe un frío inexplicable volvió apoderarse de todo su cuerpo, por lo que sus piernas y sus dientes titiritaban, agarrándose muy fuerte de la jáquima de la mula, porque sentía que lo estaban persiguiendo y que una presencia estaba cerca, empezó a rezar porque siempre había escuchado que eso ayudaba alejar a los malos espíritus, ya que lo que estaba sintiendo tendría que ser una fuerza sobrenatural y no su imaginación como lo pensó en un primer momento.

Lo cierto es que mientras más se acercaba a un frondoso árbol los ruidos eran cada vez más fuertes y lo escuchaba más cerca, pues jamás imaginó oír una voz tenebrosa que decía: lo zumbo o no lo zumbo, caigo o no caigo y en eso una rama de aquel inmenso árbol se estremeció con fuerza y apareció la silueta de un viejo quien tenía en sus manos un mecate, meciendo de un lado a otro un saco el cual soltó rápidamente y produjo un ruido estrepitoso semejando la rotura de huesos

ESPIRITU VENGADOR


ANIMA DE LUIS PAEZ, ESPIRITU VENGADOR
ENEMIGO DEL SILBON
Guanare, año de 1950, durante muchos años se ha hablado de la historia del silbón, muchos lo describen como un espanto extremadamente alto, que usa sombrero de alas largas, que al sentarse las rodillas sobrepasan su cabeza y durante el mes de mayo se aparece en las oscuridad, escondido entre matorrales, dejando escuchar un silbido espeluznante y salta sobre su víctima para golpearlo hasta matarlo o dejarlo loco.
a mediados del año de 1985, Luís colmenares, un joven campesino de 21 años de edad y que vive en un pequeño pueblo del estado portuguesa, contó entre bebida, que un hombre llamado Luís Páez fue golpeado salvajemente por el silbón y que luego murió resistiéndose ya que él gritaba "que dios me dé la fuerza de no subir al cielo para vengar las muertes incluyendo la mía". más tarde cuando se encontraban en el velorio del mismo todo transcurría normal y al llevarlo para el campo santo, abren la urna para que todos lo vieran por última vez, pero al hacerlo notaron que la misma estaba totalmente vacía. todos aturdidos salieron corriendo del sitio y sin explicación algunas, dejan el lugar ya que no había difunto que enterrar.

Cinco años después, Manuel castro, un muchacho de diecinueve años de edad, proveniente de Valera Edo. Trujillo, llegó de visita a casa de unos familiares. este fue invitado por su primo Juan que contaba con la misma edad, a una fiesta criolla en un pueblo cercano; en la misma, Manuel conoció a una chica que se encontraba en el lugar, e invitó a dar una vuelta por una de las calles, contando con la mala suerte que un hermano de la muchacha los siguió, hasta el punto que agarró por los brazos a la muchacha llevándola hacia su casa.
Manuel se queda solo, busca el camino para llegar al lugar de diversión, pero tomó uno equivocado por no conocer bien el lugar. sus pies, lo llevaron hacia una calle muy larga, donde no había casa, pero si abundante maleza y árboles, la oscuridad no dejaba ver bien el camino, pues la luna estaba oculta por las nubes negras que amenazaban con llover. de pronto escuchó un silbido y del otro lado un ruido bocal que decía "ajuuuuu, ajuuuu" el silbido nuevamente y ajuuuu también, en un descuido, se sintió un golpe y se vio una sombra y luego otra y observó que ambas peleaban, dándose cuenta Manuel que uno, lo cuidaba del otro, pues en el pueblo lo conocían como el espíritu vengador, el único que se enfrentaba con el silbón y a cada momento escuchaba el grito "ajuuuuu, ajuuuuu" y el silbido espeluznante.

Al contar la historia al amanecer todos dijeron que se salvó de milagro y que debe llevarle velas y frutas a la tumba del ánima de Luís Páez el espíritu vengador quien es el enemigo del silbón.

LEYENDAS


Bola e' Fuego o Candileja


Cuentan los viejos llaneros que hace cientos de años existía en los llanos orientales una mujer muy hermosa con un cuerpo de palma real y una larga, negra y fina cabellera que pendía hasta sus caderas, un cutis piel canela y unos lindísimos ojos grandes azules.

Esta codiciada mujer silvestre se casó con un hombre recio y faculto, conocedor de la sabana, que respondía al nombre de Esteban.

La existencia matrimonial fue relativamente corta. De esta unión alcanzaron a nacer dos hijos hombres, el primero llevó el nombre de Sigifredo y el segundo heredó el de su padre, Esteban.
Don Esteban, el amo de la casa, era un hombre parrandero, toma trago y jembrero; músico y extraordinario coplero. Un buen día, don Esteban se alistó para ir a un San Pascual Bailón, nombre que se le da en el llano a las fiestas sabaneras, pero por razones que solo él sabía, no quiso llevar a su esposa Candelaria, situación que despertó violento disgusto en la linda mujer criolla y, tanto sería su ira, que la fatal decisión de que si Esteban no la llevaba, pues él tampoco iría ni a éste ni a ningún San Pascual Bailón.

Sin pensarlo dos veces Candelaria tomó un hacha de rajar leña y en presencia de sus dos hijos mató a su esposo, obligando a sus dos retoños a ayudar para enterrarlo en la sabana.

Doña Candelaria al quedar viuda fue objeto de un ramillete de galanes llaneros que querían reemplazar al difunto, pero ninguno fue aceptado por la bella orquídea.

La viuda Candelaria se dedicó como madre a levantar a sus dos hijos, sin permitir que nadie mancillara su condición de mujer viuda.

De esta forma transcurrió su vida hasta que Sigifredo, su hijo mayor, alcanzó la edad de catorce años y se convirtió en un elegante joven de ojos azules al igual que ella; lo convirtió en su inseparable compañero y comenzó a dormir en la misma cama, hasta convertirlo en su amante.
No permitía la viuda madre que ninguna otra mujer del vecindario pusiera los ojos sobre su hijo y segundo marido, pues le asaltaba el temor que su felicidad fuera invadida por alguna chica casadera del lugar.

Así fue pasando el tiempo hasta que Esteban, segundo de sus hijos alcanzó los catorce años, era indudablemente dueño de una mejor estampa que la de su hermano mayor, joven de grandes facultades y de finos modales, todo lo anterior despertó el interés de su ya depravada madre hasta llega a intentar realizar lo mismo que con su hermano, es decir, convertirlo en su amante.
Esteban que era un muchacho de sana moral, rechazó totalmente las pretensiones de su madre, pués él a pesar de su ignorancia, sabía y entendía muy bien ella era su madre y como tal no podía ser su amante.

El rechazó de Esteban causó tanta decepción en la mujer, pensó, al igual que lo hubiera hecho con su marido, que si no era para ella no sería para ninguna otra mujer.

Con el pasar del tiempo la viuda Candelaria murió y al subir a rendirle cuentas al señor Supremo. Este la castigó condenándola a errar por la sabana convertida en bola de fuego, que pierde a los caminantes.

Otra versión dice que es el espíritu de una mujer que decapitara a su único hijo que iba a ser obispo, por lo cual fue condenada a errar por los caminos, convertida en la bola de fuego, que pierde a los caminantes. La bola de fuego se acerca a al caminante solitario, el cual debe maldecirla ya que cualquier rezo la atrae. Otra forma de evitar la persecución es llevando el cabo de soga arrastrando, como también desmontarse del caballo y tenderse boca abajo hasta que se aleje.

En cuanto a la frecuencia de su aparición se dice que la bola e fuego es constante en la semana del concilio (semana antes de semana santa y que se denomina en el llano como la de buscar comida).
También aparece con frecuencia en los meses de verano, por lo que se ha considerado que es un producto de la ilusión óptica, producida tal vez por el reflejo del sol en las secas sabanas de Arauca.