1. DISEÑO DE SOFTWARE “SISTEMA DE GESTIÓN INSTITUCIONAL”
MARCOS EULICER FERNANDEZ DIAZ
PAOLA XILENA PRECIADO BENITEZ
INSTITUTO TÉCNICO NUESTRA SEÑORA DE MANARE
MODALIDAD INFORMATICA Y MANTENIMIENTO DE
COMPUTADORES
ONCE
PAZ DE ARIPORO
2013
1
2. DISEÑO DE SOFTWARE “SISTEMA DE GESTIÓN INSTITUCIONAL”
MARCOS EULICER FERNANDEZ DIAZ
PAOLA XILENA PRECIADO BENITEZ
Presentado a:
CARMEN CECILIA GÓMEZ GALVIS
LICENCIADA EN INFORMÁTICA EDUCATIVA
INSTITUTO TÉCNICO NUESTRA SEÑORA DE MANARE
MODALIDAD INFORMATICA Y MANTENIMIENTO DE
COMPUTADORES
ONCE
PAZ DE ARIPORO
2013
2
5. CONTENIDO
Pág.
INTRODUCCIÓN ..............................................................................................................................7
1. TEMA ..............................................................................................................................................8
1.1. Delimitación del tema................................................................................................................8
2. PROBLEMA ...................................................................................................................................9
2.1 Planteamiento del problema o necesidad...............................................................................9
2.2 Descripción del problema o necesidad ...................................................................................9
2.3 Antecedentes ............................................................................... Error! Bookmark not defined.
2.4 Formulación del problema o necesidad ..................................................................................9
2.5 Sistematización ...........................................................................................................................9
3. JUSTIFICACIÓN ........................................................................................................................ 11
4. OBJETIVOS................................................................................................................................ 12
4.1Objetivo general ........................................................................................................................ 12
4.2Objetivos específicos ............................................................................................................... 12
5. MARCO REFERENCIAL .......................................................................................................... 13
5.1 Marco teórico............................................................................................................................ 13
5.1.1 Áreas, procesos y componentes de la gestión del establecimiento educativo. ......... 13
5.1.2Base de datos ........................................................................................................................ 14
5.1.3 Programas de diseño grafico ............................................................................................. 16
5.1.4 Lenguajes De Programación .............................................................................................. 16
5.1.5 Metodología de Ingeniería del Softwarere según Álvaro Galvis ................................... 17
5.1.6 Tipo de investigación según Babbie (1979) y Selltiz (1965) ......................................... 18
5.2 Marco conceptual .................................................................................................................... 18
5.2.1 Software para base de datos.............................................................................................. 19
5.2.1.1 Access ................................................................................................................................ 19
5.2.2 Programación........................................................................................................................ 19
5.2.2.1 Visual Basic 6 .................................................................................................................... 19
5
6. 5.2.2.2 Flash CS3........................................................................................................................... 20
5.2.3 Programas de diseño ......................................................................................................... 20
5.2.3.1 Adobe Photoshop ............................................................................................................. 20
5.2.3.2 CorelDraw ......................................................................................................................... 20
5.2.4 Programas de presentación .............................................................................................. 21
5.2.4.1 PowerPoint ......................................................................................................................... 21
5.2.4.2 Blogger ............................................................................................................................... 21
5.3 Marco legal ............................................................................................................................... 22
INFOGRAFIA .................................................................................................................................. 30
6
7. INTRODUCCIÓN
Este proyecto se realiza para facilitar,el proceso de evaluación de las
gestiones: directiva, académica, administrativa y financiera, comunidad
permitiendo así optimizar los recursos y así agilizar dicho proceso este
aplicativo fue diseñado en visual Basic 6, flash Cs3, con su respectiva
base de datos permitiendo así evaluar el nivel de pertenencia que la
institución tiene en las diferentes gestiones con la elaboración de un
aplicativo permite un mejor manejo y con la base de datosse registrara
cada Docente y su respectiva gestión a evaluar.
Con este proyecto se busca evaluar que tan bien la institución presta
los servicios y si cumple con los aspectos propuestos por la secretaria
de educación ya que la evaluación en las instituciones es
indispensable para el mejoramiento continúo de las instituciones.
.
7
8. 1. TEMA
Diseño de software “sistema de gestiones institucionales” del Instituto
Técnico Nuestra Señora de Manare.
1.1. Delimitación del tema
Este proyecto se ejecutara y se aplicara en las tres sedes las cuales
conforman el Instituto Técnico Nuestra Señora de Manare,este
software evaluara la institución en las áreas como:gestión directiva,
gestiónacadémica, gestión administrativa y financiera,gestión de la
comunidad mejorando el sistema de valoración, aspectos que
establece el ministerio de educación.
8
9. 2. PROBLEMA
2.1Planteamiento del problema o necesidad
En el Instituto Técnico Nuestra señora de Manare se vio la necesidad
de diseñar un softwarepara el sistema de gestión institucional, ya que
el sistema actual no es lo suficientementeeficaz y práctico, debido a
esta necesidad se propone desarrollar este softwaredonde se pueda
trabajar los temas de una manera más fácil con unos programas que
ayudara a que este proyecto se pueda realizar, y a la vez se elaborara
un aplicativo.
2.2 Descripción del problema o necesidad
El
Instituto Técnico Nuestra Señora de manare presenta una
necesidad que es la falta de un software para que sea ejecutada la
evaluación institucional que con este se pretende solucionar esta
necesidad ya que no existe un recurso eficaz para que sea ejecutada
la evaluación y con la elaboración se ahorrarían recursos físicos y
además, se obtendría mejor almacenamiento de la información.
2.4Formulación del problema o necesidad
¿Mejoraria el proceso de evaluación con la elaboración de un software
elaborado en Visual Basic 6?
¿Cómo puedo utilizar Accesspara la elaboración de una base de
datosque facilite la búsqueda de las respectivas gestiones y la
comunidad educativa delInstituto Técnico Nuestra Señora de Manare?
2.5Sistematización
¿Mejoraría el proceso de la evaluación institucional al elaborar un
software en Visual Basic 6?
9
10. ¿Qué herramientas se pueden
aplicativo?
utilizar para la elaboración del
¿Cómo poder realizar el software en Visual Basic 6?
10
11. 3. JUSTIFICACIÓN
Este proyecto se realiza con fin de facilitar el proceso de evaluación en
la institución mediante la elaboración de un software, acompañado de
una base de datos que permita ejecutar la evaluación institucional,
con todos los aspectos que debe llevar como: gestión directiva,
gestión académica, gestión administrativa y financiera, gestión
comunitaria.
Con este software se ahorran recursos ya que es por medio magnético
Y será más fácil y practico su utilización debido a que Visual Basic 6
es muy cómodo de manejar y la base de datos trabajada en Access
2010 permite almacenar las diferentes gestiones, con los docentes de
la institución.
11
12. 4. OBJETIVOS
4.1Objetivo general
Diseñar un softwarepara el Instituto Técnico Nuestra Señora de
Manare que permita facilitar la ejecución del “Sistema de Evaluación
Institucionalutilizando herramientas como Visual Basic 6.
4.2Objetivos específicos
*Identificar la población y la necesidad para dar solución elaborando
un aplicativo.
*Analizar los resultados mediante la recolección de información que
tan eficiente es la elaboración del aplicativo.
*Elaborar un aplicativo de manera que presente mejoras en la
evaluación institucional con un diseño adecuado.
* Aplicar herramientas
adecuadas para la elaboración del
softwareVisual Basic, Macromedia flash Cs3, Access, Photoshop Cs3,
CorelDraw).
12
13. 5. MARCO REFERENCIAL
5.1 Marco teórico
El proyecto de la evaluación institucional cuenta con varias áreas,
procesos y componentes la gestión institucional debe dar cuenta de
cuatro áreas de gestión, las cuales son: Gestión directiva, Gestión
administrativa y financiera, Gestión de la comunidad y Gestión
académicaeste proceso le permite a la institución educativa hacer un
diagnóstico sobre el estado actual de la institución, estableciendo el
nivel de cumplimiento de objetivos y metas de calidad académica
propuestas en su proyecto educativo institucional y en su plan de
estudios.
En este proyecto lo importante que se incluirá un aplicativo y una
base de datos que permita que el proyecto sea más eficiente y pueda
haber una sistematización.
5.1.1 Áreas, procesos y
establecimiento educativo.
componentes
de
la
gestión
del
Gestión directiva
Se refiere a la manera como el establecimiento educativo es
orientado. Esta área se centra en el direccionamiento estratégico, la
cultura institucional, el clima y el gobierno escolar, además de las
relaciones con el entorno.
Gestión administrativa y financiera
Esta área da soporte al trabajo institucional. Tiene a su cargo todos los
procesos de apoyo a la gestión académica, la administración de la
planta física, los recursos y los servicios, el manejo del talento
humano, y el apoyo financiero y contable.
Gestiónde la comunidad
13
14. Como su nombre lo indica, se encarga de las relaciones de la
institución con la comunidad; así como dela participación y la
convivencia, la atención educativa a grupos poblacionales con
necesidades especiales bajo una perspectiva de inclusión, y la
prevención de riesgos.
Ésta es la esencia del trabajo de un establecimiento educativo, pues
señala cómo se enfocan sus acciones para lograr que los estudiantes
aprendan y desarrollen las competencias necesarias para su
desempeño personal, social y profesional. Esta área de la gestión se
encarga de los procesos de diseño curricular, prácticas pedagógicas
institucionales, gestión de clases y seguimiento académico.
5.1.2Base de datos
Es una herramienta para recopilar y organizar información. Se puede
almacenar información sobre personas, productos, pedidos, o
cualquier otra cosa. Muchas bases de datos empiezan siendo una lista
en un programa de procesamiento de texto o en una hoja de cálculo.
Tablas
Una tabla de una base de datos es similar en apariencia a una hoja de
cálculo, en cuanto a que los datos se almacenan en filas y columnas.
Como consecuencia, normalmente es bastante fácil importar una hoja
de cálculo en una tabla de una base de datos.
Formularios
Los formularios se conocen a veces como "pantallas de entrada de
datos". Son las interfaces que se utilizan para trabajar con los datos y,
a menudo, contienen botones de comando que ejecutan diversos
comandos. Se puede crear una base de datos sin usar formularios,
editando los datos de las hojas de las tablas. No obstante, casi todos
los usuarios de bases de datos prefieren usar formularios para ver,
escribir y editar datos en las tablas.
14
15. Consultas
Las consultas son las que verdaderamente hacen el trabajo en una
base de datos. Pueden realizar numerosas funciones diferentes. Su
función más común es recuperar datos específicos de las tablas. Los
datos que desea ver suelen estar distribuidos por varias tablas y,
gracias a las consultas, puede verlos en una sola hoja de datos.
Además, puesto que normalmente no desea ver todos los registros a
la vez, las consultas le permiten agregar criterios para "filtrar" los datos
hasta obtener solo los registros que desee. Las consultas a menudo
sirven de origen de registros para formularios e informes.
Macros
Las macros en Access se pueden considerar como un lenguaje de
programación simplificado, que se puede utilizar para aumentar la
funcionalidad de la base de datos.
Relaciones
Uno a muchos
La relación de uno a muchos es el tipo de relación más común que
podemos encontrar.Pero cada registro de la tabla hija solo puede tener
un registro enlazado en la "Tabla padre".
Mucho a muchos
En las relaciones de este tipo, cada registro de la "tabla padre", puede
tener más de un registro enlazado en la "tabla hija". Y cada registro de
la tabla hija, puede tener enlazado más de un registro de la tabla
padre.
Uno a uno
En las relaciones de este tipo cada registro de la "Tabla padre" solo
puede tener un registro enlazado en la "tabla hija", y cada registro de
la "tabla hija" solo puede tener como máximo un registro enlazado con
la "tabla padre".
15
16. 5.1.3 Programas de diseño grafico
ADOBE PHOTOSHOP
Es una aplicación informática en forma de taller de pintura y fotografía
que trabaja sobre un "lienzo" y que está destinado a la edición,
retoque fotográfico y pintura a base de imágenes de mapa de bits. Su
nombre en español significa literalmente "taller de fotos". Su capacidad
de retoque y modificación de fotografías le ha dado el rubro de ser el
programa de edición de imágenes más famoso del mundo.
CORELDRAW
Es una aplicación informática de diseño gráfico vectorial, es decir, que
usa fórmulas matemáticas en su contenido.El programa está diseñado
para satisfacer las necesidades de los profesionales del diseño gráfico
de hoy. Tanto si trabaja en el área de la publicidad como en el de la
impresión, la publicación, la creación de carteles, los grabados o la
manufactura, CorelDraw le ofrece las herramientas que necesita para
crear ilustraciones vectoriales precisas y creativas, y diseños de
página de aspecto profesional.
5.1.4 Lenguajes De Programación
FLASH CS3
Es una aplicación en forma de estudio de animación que trabaja sobre
"fotogramas", destinado a la producción y entrega de contenido
interactivo para las diferentes audiencias alrededor del mundo sin
importar la plataforma. Es actualmente desarrollado y distribuido por
Adobe Systems, y utiliza gráficos vectoriales e imágenes ráster,
sonido, código de programa, flujo de vídeo y audio bidireccional (el
flujo de subida sólo está disponible si se usa conjuntamente con
Macromedia Flash Communication Server). En sentido estricto, Flash
es el entorno y Flash Player es el programa de máquina virtual
utilizado para ejecutar los archivos generados con Flash.
16
17. Los archivos de Flash, que tienen generalmente la extensión de
archivo SWF, pueden aparecer en una página web para ser vista en
un navegador, o pueden ser reproducidos independientemente por un
reproductor Flash. Los archivos de Flash aparecen muy a menudo
como animaciones en páginas Web y sitios Web multimedia, y más
recientemente Aplicaciones de Internet Ricas. Son también
ampliamente utilizados en anuncios de la web.
5.1.5 Metodología de Ingeniería del Softwarere según Álvaro
GalvisPanqueva
Esta metodología muestra una serie de etapas que se llevan a cabo al
realizar el software entre ellas encontramos el análisis, diseño,
desarrollo, la prueba de piloto y la prueba de campo.
Análisis
En esta etapa se observa y analiza la población para determinar el
problema o la necesidad que se presenta en ella.
Diseño
Aquí se realizaría el esquema como tal del software o aplicativo
Desarrollo
En esta etapa se desarrollaría como tal el software (base de datos), es
decir la programación que contendrá el software requerido.
Prueba de piloto
En esta etapa se realizará con una pequeña muestra con el fin de
mejorar el software (base de datos) y evitar errores a la hora de ser
entregado el software.
Prueba de campo
Esta es la etapa final donde se hará entrega sin errores de nuestro
software para la aplicación final.
17
18. 5.1.6 Tipo de investigación según Babbie (1979) y Selltiz (1965)
El tipo de investigación descriptiva que requiere el proyecto es la de
Babbie y Selltiz et por que lleva consigo una serie de etapas y
además porque consiste en llegar al problema o necesidad, no se
limita a la recolección de datos.
Etapas:
1.
2.
3.
4.
Examinan las características del problema escogido.
Eligen los temas y las fuentes apropiados.
Seleccionan o elaboran técnicas para la recolección de datos.
Verifican la validez de las técnicas empleadas para la
recolección de datos.
5. Realizan observaciones objetivas y exactas.
6. Describen, analizan e interpretan los datos obtenidos, en
términos claros y precisos.
La etapas que se llevaron a cabo en el proyecto fue la observación y
análisis de una población determinada, teniendo en cuentas las
observaciones se determinó el problema como tal, como siguiente
paso se definen los temas a tratar a partir de la problemática, tomando
así la recolección de la información para conocer en la necesidad y los
recursos con los que se cuentan, se continua con la verificación de la
información recolectada para así establecer ciertos objetivos.
5.2 Marco conceptual
Una de las grandes necesidades que tiene la institución es la falta de
la sistematización de la evaluación “SISTEMA DE GESTIÓN
INSTITUCIONAL” esta llevara incluida una base de datos y el
aplicativo desarrollado en flash cs3.
18
19. 5.2.1 Software para base de datos
5.2.1.1 Access
Access se puede definir como una herramienta, la cual nos permite en
la base de datos de la sistematización de la evaluación “sistema de
gestión institucional” los siguientes aspectos:
Almacenar Datos.
Buscar Datos.
Manejar Datos.
5.2.2 Programación
5.2.2.1 Visual Basic 6
Visual Basic es uno de los tantos lenguajes de programación que
podemos encontrar hoy en día. Dicho lenguaje nace del BASIC
(Beginner´s All-purpose Symbolic Instruction Code) que fue creado en
su versión original en el Dartmouth College, con el propósito de servir
a aquellas personas que estaban interesadas en iniciarse en algún
lenguaje de programación. Luego de sufrir varias modificaciones, en el
año 1978 se estableció el BASIC estándar. La sencillez del lenguaje
ganó el desprecio de los programadores avanzados por considerarlo
"un lenguaje para principiantes".
Primero fue GW-BASIC, luego se transformó en QuickBASIC y
actualmente se lo conoce como Visual Basic y la versión más reciente
es la 6 que se incluye en el paquete Visual Studio 6 de Microsoft. Esta
versión combina la sencillez del BASIC con un poderoso lenguaje de
programación Visual
que
juntos
permiten
desarrollar
robustos programas de 32 bits para Windows. Esta fusión de sencillez
y la estéticapermitió ampliar mucho más el monopolio de Microsoft, ya
que el lenguaje sólo es compatible con Windows, un sistema
operativo de la misma empresa.
19
20. Visual Basic ya no es más "un lenguaje para principiantes" sino que es
una perfecta alternativa para los programadores de cualquier nivel que
deseen desarrollar aplicaciones compatibles con Windows.
En este informe explicaremos algunos términos y/o características de
mismo con la finalidad de aprender más sobre este Programa y
manejarlo con facilidad.
5.2.2.2 Flash CS3
Flash cs3 aplica de manera parcial, ya que en él se creara la
estructura como tal de nuestro aplicativo, con el fin de tener y
aprovechar las herramientas al máximo para así lograr que el
aplicativosea muy llamativo y de buena calidad.
5.2.3 Programas de diseño
5.2.3.1 Adobe Photoshop
Adobe Photoshop la utilizamos como herramienta para los arreglos de
las imágenes, para quitarle el fondo, retoques y montajes. Para darle
una mejor apariencia al aplicativo elaborado en flash cs3 y a la base
de datos en Access.
5.2.3.2 CorelDraw
Dimos uso a CorelDraw para retocar imágenes y para la creación de
escudos, logotipos utilizados en el aplicativo para mejorar la
presentación y elegancia tanto en la apariencia como en diseño.
20
21. 5.2.4 Programas de presentación
5.2.4.1 PowerPoint
Se puede decir que PowerPoint es una aplicación que está dirigida
fundamentalmente a servir de apoyo en presentación o exposición de
los más diversos temas (el proyecto de grado), proyectando una serie
de diapositivas a través del ordenador.
5.2.4.2 Blogger
El blogger es la herramienta con la cual nosotros hacemos entrega en
un determinado tiempo los avances del proyecto de grado.
21
22. 5.3 Marco legal
La ley 1273 de 2009 creó nuevos tipos penales relacionados con
delitos informáticos y la protección de la información y de los datos con
penas de prisión de hasta 120 meses y multas de hasta 1500 salarios
mínimos legales mensuales vigentes.
El 5 de enero de 2009, el congreso de la república de
Colombia promulgó la ley 1273 “por medio del cual se modifica el
código penal, se crea un nuevo bien jurídico tutelado – denominado
“de la protección de la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas
con el manejo de datos personales, por lo que es de gran importancia
que las empresas se blinden jurídicamente para evitar incurrir en
alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los
mismos para apropiarse ilícitamente del patrimonio de terceros a
través de clonación de tarjetas bancarias, vulneración y alteración de
los sistemas de cómputo para recibir servicios y transferencias
electrónicas de fondos mediante manipulación de programas y
afectación de los cajeros automáticos, entre otras, son conductas cada
vez más usuales en todas partes del mundo. Según la revista cara y
sello, durante el 2007 en Colombia las empresas perdieron más de 6.6
billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al código penal
colombiano el título vii bis denominado "de la protección de la
información y de los datos" que divide en dos capítulos, a saber: “de
los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos” y “de los
atentados informáticos y otras infracciones”.
22
23. El capítulo primero adiciona el siguiente articulado
- Artículo 269A: acceso abusivo a un sistema informático. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a
un sistema informático protegido o no con una medida de seguridad, o
se mantenga dentro del mismo en contra de la voluntad de quien
tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: obstaculización ilegítima de sistema informático o red
de telecomunicación. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
- Artículo 269C: interceptación de datos informáticos. El que, sin orden
judicial previa intercepte datos informáticos en su origen, destino o en
el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los
trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y
dos (72) meses.
- Artículo 269D: daño informático. el que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o
un sistema de tratamiento de información o sus partes o componentes
lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
23
24. - Artículo 269E: uso de software malicioso. el que, sin estar facultado
para ello, produzca, trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: violación de datos personales. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
Al respecto es importante aclarar que la ley 1266 de 2008 definió el
término dato personal como “cualquier pieza de información vinculada
a una o varias personas determinadas o determinables o que puedan
asociarse con una persona natural o jurídica”. Dicho artículo obliga a
las empresas un especial cuidado en el manejo de los datos
personales de sus empleados, toda vez que la ley obliga a quien
“sustraiga” e “intercepte” dichos datos a pedir autorización al titular de
los mismos.
- Artículo 269G: suplantación de sitios web para capturar datos
personales. El que con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con pena más grave.
24
25. En la misma sanción incurrirá el que modifique el sistema de
resolución de nombres de dominio, de tal manera que haga entrar al
usuario a una ip diferente en la creencia de que acceda a su banco o a
otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una
tercera parte a la mitad, si para consumarlo el agente ha reclutado
víctimas en la cadena del delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente
se denomina “phishing”, modalidad de estafa que usualmente utiliza
como medio el correo electrónico pero que cada vez con más
frecuencia utilizan otros medios de propagación como por ejemplo la
mensajería instantánea o las redes sociales. Según la unidad de
delitos informáticos de la policía judicial (dijín) con esta modalidad se
robaron más de 3.500 millones de pesos de usuarios del sistema
financiero en él un punto importante a considerar es que el
Artículo 269H: agrega como circunstancias de agravación punitiva de
los tipos penales descritos anteriormente el aumento de la pena de la
mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones
estatales u oficiales o del sector financiero, nacionales o
extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la
información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en
perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o
defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
25
26. 8. Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además se
le impondrá hasta por tres años, la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
es de anotar que estos tipos penales obligan tanto a empresas como a
personas naturales a prestar especial atención al tratamiento de
equipos informáticos así como al tratamiento de los datos personales
más teniendo en cuenta la circunstancia de agravación del inciso 3 del
artículo 269h que señala “por quien tuviere un vínculo contractual con
el poseedor de la información”.
Por lo tanto, se hace necesario tener unas condiciones de
contratación, tanto con empleados como con contratistas, claras y
precisas para evitar incurrir en la tipificación penal.
Por su parte, el capítulo segundo establece:
- Artículo 269I: hurto por medios informáticos y semejantes. el que,
superando medidas de seguridad informáticas, realice la conducta
señalada en el artículo 239[3] manipulando un sistema informático,
una red de sistema electrónico, telemático u otro medio semejante, o
suplantando a un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas señaladas en el
artículo 240 del código penal[4], es decir, penas de prisión de tres (3) a
ocho (8) años.
- Artículo 269j: transferencia no consentida de activos. El que, con
ánimo de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre que la conducta no
constituya delito sancionado con pena más grave, incurrirá en pena de
26
27. prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa
de 200 a 1500 salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea
o facilite programa de computador destinado a la comisión del delito
descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una
cuantía superior a 200 salarios mínimos legales mensuales, la sanción
allí señalada se incrementará en la mitad.
Así mismo, la ley 1273 agrega como circunstancia de mayor
punibilidad en el artículo 58 del código penal el hecho de realizar las
conductas punibles utilizando medios informáticos, electrónicos o
telemáticos.
Como se puede apreciar, la ley 1273 es un paso importante en la
lucha contra los delitos informáticos en Colombia, por lo que es
necesario que se esté preparado legalmente para enfrentar los retos
que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley
pone de presente la necesidad para los empleadores de crear
mecanismos idóneos para la protección de uno de sus activos más
valiosos
como
lo
es
la
información.
Las empresas deben aprovechar la expedición de esta ley para
adecuar sus contratos de trabajo, establecer deberes y sanciones a
los trabajadores en los reglamentos internos de trabajo, celebrar
acuerdos de confidencialidad con los mismos y crear puestos de
trabajo encargados de velar por la seguridad de la información.
Por otra parte, es necesario regular aspectos de las nuevas
modalidades laborales tales como el teletrabajo o los trabajos desde la
residencia de los trabajadores los cuales exigen un nivel más alto de
supervisión al manejo de la información.
27
28. Así mismo, resulta conveniente dictar charlas y seminarios al interior
de las organizaciones con el fin de que los trabajadores sean
conscientes del nuevo rol que les corresponde en el nuevo mundo de
la
informática.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que
se pueden enfrentar los empleadores debido al uso inadecuado de la
información por parte de sus trabajadores y demás contratistas.
pero más allá de ese importante factor, con la promulgación de esta
ley se obtiene una herramienta importante para denunciar los hechos
delictivos a los que se pueda ver afectado, un cambio importante si se
tiene en cuenta que anteriormente las empresas no denunciaban
dichos hechos no sólo para evitar daños en su reputación sino por no
tener herramientas especiales.
28
29. CRONOGRAMA DEL PROYECTO
PRIMER PERIODO
ACTIVIDADES
ENERO
FEBRERO MARZO ABRIL
SELECCIÓN
DEL
PROYECTO
PROBLEMAS LAS NECESIDAD
OBSERVACIONES
POSIBLES
DEL
PROYECTO
INTRODUCCION DELPROYECTO
RECOLECCION DE DATOS
TABULACION
DE
RECOLECTADOS
LOS
DATOS
ADELANTOS DEL PROYECTO
CREACION DEL INTRO
ENTREGAS DE ADELANTOS DEL
PROYECTO
PUBLICACION DEL TRABAJO ESCRITO AL
BLOG
29
TERCER PERIODO
SEGUNDO PERIODO
MAYO
JUNIO
JULIO
AGOSTO
SEPTIEMBRE