TALLER DE REFUERZO E INDAGACION

1. FUNDAMENTO DE INFORMÁTICA:
  *Software
  Una aplicación es un programa diseñado y desarrollado para que los usuarios de
  un computador, ejecuten una tarea específica.
  Las aplicaciones requieren un sistema operativo para cumplir su función y deben
  estar desarrolladas bajo los requerimientos y características de un sistema
  operativo.
  Las funciones de una aplicación dependen de su propósito, según el cual pueden
  clasificarse en 2 categorías:
  Programa utilitario: son aplicaciones cuyo propósito es mejorar, en alguna forma,
  el desempeño del computador.
  Para mí como futura abogada me seria de gran utilidad el Defragmentador.
  Programa de productividad: son aplicaciones cuyo propósito es facilitar, agilizar y
  mejorar para el usuario, la ejecución de ciertas tareas.
  Para mí como futura abogada me seria de gran productividad los procesadores de
  texto.

  *Seguridad Informática
  Sus principios son:
  Confidencialidad: Se refiere a la privacidad de los elementos de información
  almacenados y procesados en un sistema informático.
  Integridad: Se refiere a la validez y consistencia de los elementos de información
  almacenados y procesados en un sistema informático.
  Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
  información almacenados y procesados en un sistema informático.
   El ejemplo que daré o mas bien la anécdota que contare es la siguiente:
    Yo soy promoción 2007, no ingrese a estudiar porque no tuviera el puntaje
  requerido, sino porque la página de inscripción de la universidad carecía de estos
  principios. Al ingresar mi tarjeta de identidad, aparecía una información que no era
  la mía, según el sistema mi numero de identificación era el de un señor que
  pertenecía a un cabildo indígena y era procedente del cauca, así que por esta falla
  no pude en 2 periodos consecutivos empezar mi carrera; son excepcionales e in
  excluyentes cualquiera de estos 3 principios.


  *Comunicación y Datos
  Dispositivos de comunicación: Equipos electrónicos especialmente diseñados para
  posibilitar, facilitar o mejorar la conexión a redes informáticas.
  Hacen uso de diversas tecnologías y se incorporan a las redes informáticas con
  diferentes objetivos.
  Nosotros los estudiantes de la USCO podemos acceder a internet por medio de:
Redes Informáticas:
       Son redes en las que:
         Cada nodo es una estación que envía y/o recibe datos (ordenadores o
       dispositivos), es decir, los nodos son elementos de hardware.
        Los canales de comunicación son los medios que transportan datos, de un
       dispositivo emisor a otro receptor.
       Se requiere software especializado para manejar la comunicación de datos.

       Transferencia de datos de un nodo a otro, a través de canales de comunicación.
       La comunicación de datos se basa en los dispositivos de entrada/salida del
       ordenador


   2. HERRAMIENTAS DE LA WEB 2.0
      *cuéntenos que es la web 1.0 y 2.0

La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto
bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la
vista, así como los primeros navegadores visuales tales como IE, Netscape, explorer (en
versiones antiguas), etc. La Web 1.0 es de sólo lectura. El usuario no puede interactuar
con el contenido de la página (nada de comentarios, respuestas, citas, etc.), estando
totalmente limitado a lo que el Webmaster sube a ésta.

El término Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social,
basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan
el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y
la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web,
los servicios web, las aplicaciones Web, los servicios de red social, los servicios de
alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite
a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en
contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización
pasiva de información que se les proporciona.

*enuncie las herramientas web más utilizadas hoy en día:

+ Google. GMail, YouTube, Page Creator, Groups, Reader ...
+ Crear y compartir documentos, hojas de cálculo y presentaciones On-Line. GoogleDocs
+ Blogs. Blogger
Crearemos blogs personales de los asistentes al curso y un blog común donde podrán
postear todos ellos.
+ Wikis. pbwiki
Crearemos una Wiki donde los asistentes al curso irán colaborando para hacer un
resumen del mismo.
+ Lectores de Feeds. BlogLines y Google Reader
Usaremos Bloglines (o bien Google Reader) para que nos avise automáticamente de las
actualizaciones en Blogs, Webs...
+ Del.ici.ous
Almacenar, clasificar y compartir Favoritos.

+ Gestión y Almacenamiento de Imágenes. Flickr y Google Picasa

*seleccione 2 de ellas y enuncie parecidos y diferencias razonables:

                              similitudes                    diferencias
BLOGS                         Estas son herramientas que     En el blog se suben textos,
                              permiten la clasificación de   artículos, imágenes y
                              información por categorías     videos. Pero en si
                                                             básicamente es escritura,
                                                             donde tus amigos o
                                                             cualquier persona puede
                                                             verlo.
FACEBOOK                      Lo cual hace que su acceso     El facebook es
                              sea rápido y sencillo.         multifuncional, se puede
                                                             hacer de todo, subir
                              Donde cualquier persona        artículos, fotos, videos,
                              puede tener acceso a ellas.    jugar, chatear y contralar tu
                                                             privacidad, pues escoges
                                                             quien puede ver tu perfil.



   3. PARADIGMA SOBRE LA PROPIEDAD INTELECTUAL
      *Mi apreciación y postura sobre el tema:

Pienso que ese gran enigma de la propiedad intelectual es bastante espinoso, por más que
se quiera erradicar, siempre hay un contra con razones valederas. Pues, yo diría que estoy
de acuerdo con el Software libre, pero del otro lado encontramos a personas creadoras de
valiosos escritos y demás, que merecen y necesitan que su trabajo sea reconocido, viven
de esto.
Si lo tomamos desde otra perspectiva, es decir; si nos ponemos de parte del Copyright,
estaríamos despreciando derechos fundamentales, como lo es el de la LIBERTAD. Si,
libertad de acceder a todo tipo de información, con cero restricciones, como debe ser; en
donde también se hace relucir el derecho de IGUALDAD, pues TODOS sin importar
recursos, virtudes o clase; sacarían provecho de lo que ofrece la nueva era de la
Tecnología
Por esto y razones que no se como especificar, me uno a la contradicción que maneja
Stallman, pues tanto el Software libre y el Copyright, son importantes, ninguno es
excluyente, solo que hay casos de casos, excepciones para cada uno de ellos. Como decía
el autor hay información que debe ser supervisada por su autor, pues esta en juego su
trabajo y aun mas su imagen, por ende esta no debe ser modificada o copiada sin
autorización de su fuente, mientras que las recetas, videos, es decir información que no
implique algo tan personal (ensayo, memorias, opiniones...etc.). Esta es mi postura sobre
este tema tan polémico, me catalogo como una dualista, relativista, en donde el
absolutismo no impera en este caso.

       *Diferencias entre Software libre y privado:


        El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar,
distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los
usuarios de programas tienen las cuatro libertades esenciales.

   •   La libertad de ejecutar el programa, para cualquier propósito (libertad 0).
   •   La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo
       que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria
       para ello.
   •   La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad 2).
   •   La libertad de distribuir copias de sus versiones modificadas a terceros (la 3ª
       libertad). Si lo hace, puede dar a toda la comunidad una oportunidad de
       beneficiarse de sus cambios. El acceso al código fuente es una condición necesaria
       para ello.

El software privado, o a medida, es software desarrollado para un usuario (generalmente
una organización o una compañía). Este usuario lo tiene en su poder y lo utiliza, y no lo
libera al público ni como código fuente ni como binario.

   4. INFORMATICA JURIDICA
      *Concepto: Para mi la informática jurídica es como se puede hacer derecho por
      medio de está, en sentido amplio encontramos la legalidad hasta las formas de
      hacer mas eficaz su procedimiento.

       *Concepto de los expertos comparado con el mío:

Atmark: " La informática Jurídica como aplicación concreta de la informática al derecho,
comprende los sistemas de audio y documentación jurídica, de asistencia en las tareas
administrativas de apoyo a las actividades jurídicas y la construcción de modelos para la
comprensión del sistema jurídico. "

Comparando mi concepto pienso que el mío es mejor, más amplio, no limita solo a las
facilidades que me ofrece como sistema informático, me refiero a su eficacia y
automatización; si no que la informática es también derecho, la legalidad del software, la
piratería, y muchísimos más temas que relacionan informática con derecho.
*Divisiones de la informática jurídica:

LA INFORMÁTICA JURÍDICA DOCUMENTAL, que se encarga de crear documentos jurídicos
o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del
derecho

LA INFORMÁTICA JURÍDICA DE GESTIÓN, se encarga de sistematizar la información que
desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por
ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los
funcionarios y empleados.

LA INFORMÁTICA JURÍDICA DECISIONAL, es en la que interviene programas o software, a
través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de
decisiones del Jurista.

LA INFORMÁTICA JURÍDICA REGISTRAL, es la que lleva control y registro de las actividades
de información del jurista y la entidad pública



   5. CUAL ES LA LEY DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES:


El CONGRESO DE COLOMBIA
Decreta:

ARTíCULO 1°. Adicionase el Código Penal con un Título VII BIS denominado "De la
Protección de la información y de los datos", del siguiente tenor:
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos Y
de los sistemas informáticos
ARTíCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización
o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido
o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
ARTíCULO 269B: OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACiÓN. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con una
pena mayor.
ARTíCULO 269C: INTERCEPTACiÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial
previa intercepte datos informáticos en su origen, destino o en el interior de un sistema
informático, o las emisiones electromagnéticas provenientes de un sistema informático
que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72)
meses.
ARTíCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento
de información o sus partes o componentes lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
ARTíCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio
nacional software malicioso u otros programas de computación de efectos da Flinos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTíCULO 269F: VIOLACiÓN DE DATOS PERSONALES. El que, sin estar facultado para ello,
con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales,
datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTíCULO 269G: SUPLANTACiÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El
que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave. la pena señalada en los dos incisos
anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha
reclutado víctimas en la cadena del delito.
ARTíCULO 269H: CIRCUNSTANCIAS DE AGRAVACiÓN PUNITIVA: las penas imponibles de
acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres
cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales ..•.
CAPITULO SEGUNDO
De las atentados informáticos y otras infracciones
ARTíCULO 2691: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES. El que, superando
medidas de seguridad informáticas, realice la conducta señalada en el artículo 239
manipulando un sistema informático, una red de sistema electrónico, telemático u otro
medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este
Código.
ARTíCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de
lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la
conducta no constituya delito sancionado con pena más grave, incurrirá en pena de
prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500
salarios mínimos legales mensuales vigentes. la misma sanción se le impondrá a quien
fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del
delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200
salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor
punibilidad, siempre que no hayan sido previstas de otra manera:
( ...)
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos,
electrónicos ó telemáticos.
ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral
6, así:
Articulo 37. DE lOS JUECES MUNICIPALES. Los jueces penales municipales conocen:
( ... )
6. De los delitos contenidos en el titulo VII Bis.
ARTICULO 4°. La presente ley rige a partir de su promulgación y deroga todas las
disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código

*Que cambios trajo esta nueva ley:
Los cambios que trajo consigo esta nueva ley de tecnologías de comunicación y
comunicaciones es se modifica el código penal, se crea un nuevo bien jurídico tutelado -
denominado "de la protección de la información y de los datos"· y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones".
*Que es lo más importante y pertinente de la ley:
Pienso que las ventajas son multiples, primero que todo hay que resaltar que la ley es muy
completa, eso si que es importante, debido a los vacios o lagunas que por lo general se
encuentran, trae consigo muchas ventajas, la mas relevante es que castiga severamente a
quien incurra en estos delitos ya mencionados; a veces, bueno por lo general la sociedad
solo acata la ley cuando hay un medio opresivo o de sanción.

*Cite otra ley que relacione informática con derecho:
Ley 1032 del 2006 por la cual se modifican los artículos 257, 271, 272 y 306 del Código
Penal; trata de las prestaciones, acceso o uso ilegales de los servicios de
telecomunicaciones; violación a los derechos patrimoniales del autor y derechos conexos;
violación a los mecanismos de protección de derecho de autor y derechos conexos y otros
defraudaciones.
Taller de refuerzo

Taller de refuerzo

  • 1.
    TALLER DE REFUERZOE INDAGACION 1. FUNDAMENTO DE INFORMÁTICA: *Software Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica. Las aplicaciones requieren un sistema operativo para cumplir su función y deben estar desarrolladas bajo los requerimientos y características de un sistema operativo. Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en 2 categorías: Programa utilitario: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador. Para mí como futura abogada me seria de gran utilidad el Defragmentador. Programa de productividad: son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. Para mí como futura abogada me seria de gran productividad los procesadores de texto. *Seguridad Informática Sus principios son: Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. El ejemplo que daré o mas bien la anécdota que contare es la siguiente: Yo soy promoción 2007, no ingrese a estudiar porque no tuviera el puntaje requerido, sino porque la página de inscripción de la universidad carecía de estos principios. Al ingresar mi tarjeta de identidad, aparecía una información que no era la mía, según el sistema mi numero de identificación era el de un señor que pertenecía a un cabildo indígena y era procedente del cauca, así que por esta falla no pude en 2 periodos consecutivos empezar mi carrera; son excepcionales e in excluyentes cualquiera de estos 3 principios. *Comunicación y Datos Dispositivos de comunicación: Equipos electrónicos especialmente diseñados para posibilitar, facilitar o mejorar la conexión a redes informáticas. Hacen uso de diversas tecnologías y se incorporan a las redes informáticas con diferentes objetivos. Nosotros los estudiantes de la USCO podemos acceder a internet por medio de:
  • 2.
    Redes Informáticas: Son redes en las que: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware. Los canales de comunicación son los medios que transportan datos, de un dispositivo emisor a otro receptor. Se requiere software especializado para manejar la comunicación de datos. Transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador 2. HERRAMIENTAS DE LA WEB 2.0 *cuéntenos que es la web 1.0 y 2.0 La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape, explorer (en versiones antiguas), etc. La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc.), estando totalmente limitado a lo que el Webmaster sube a ésta. El término Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona. *enuncie las herramientas web más utilizadas hoy en día: + Google. GMail, YouTube, Page Creator, Groups, Reader ... + Crear y compartir documentos, hojas de cálculo y presentaciones On-Line. GoogleDocs + Blogs. Blogger Crearemos blogs personales de los asistentes al curso y un blog común donde podrán postear todos ellos. + Wikis. pbwiki Crearemos una Wiki donde los asistentes al curso irán colaborando para hacer un resumen del mismo. + Lectores de Feeds. BlogLines y Google Reader
  • 3.
    Usaremos Bloglines (obien Google Reader) para que nos avise automáticamente de las actualizaciones en Blogs, Webs... + Del.ici.ous Almacenar, clasificar y compartir Favoritos. + Gestión y Almacenamiento de Imágenes. Flickr y Google Picasa *seleccione 2 de ellas y enuncie parecidos y diferencias razonables: similitudes diferencias BLOGS Estas son herramientas que En el blog se suben textos, permiten la clasificación de artículos, imágenes y información por categorías videos. Pero en si básicamente es escritura, donde tus amigos o cualquier persona puede verlo. FACEBOOK Lo cual hace que su acceso El facebook es sea rápido y sencillo. multifuncional, se puede hacer de todo, subir Donde cualquier persona artículos, fotos, videos, puede tener acceso a ellas. jugar, chatear y contralar tu privacidad, pues escoges quien puede ver tu perfil. 3. PARADIGMA SOBRE LA PROPIEDAD INTELECTUAL *Mi apreciación y postura sobre el tema: Pienso que ese gran enigma de la propiedad intelectual es bastante espinoso, por más que se quiera erradicar, siempre hay un contra con razones valederas. Pues, yo diría que estoy de acuerdo con el Software libre, pero del otro lado encontramos a personas creadoras de valiosos escritos y demás, que merecen y necesitan que su trabajo sea reconocido, viven de esto. Si lo tomamos desde otra perspectiva, es decir; si nos ponemos de parte del Copyright, estaríamos despreciando derechos fundamentales, como lo es el de la LIBERTAD. Si, libertad de acceder a todo tipo de información, con cero restricciones, como debe ser; en donde también se hace relucir el derecho de IGUALDAD, pues TODOS sin importar recursos, virtudes o clase; sacarían provecho de lo que ofrece la nueva era de la Tecnología Por esto y razones que no se como especificar, me uno a la contradicción que maneja Stallman, pues tanto el Software libre y el Copyright, son importantes, ninguno es excluyente, solo que hay casos de casos, excepciones para cada uno de ellos. Como decía
  • 4.
    el autor hayinformación que debe ser supervisada por su autor, pues esta en juego su trabajo y aun mas su imagen, por ende esta no debe ser modificada o copiada sin autorización de su fuente, mientras que las recetas, videos, es decir información que no implique algo tan personal (ensayo, memorias, opiniones...etc.). Esta es mi postura sobre este tema tan polémico, me catalogo como una dualista, relativista, en donde el absolutismo no impera en este caso. *Diferencias entre Software libre y privado: El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los usuarios de programas tienen las cuatro libertades esenciales. • La libertad de ejecutar el programa, para cualquier propósito (libertad 0). • La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello. • La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad 2). • La libertad de distribuir copias de sus versiones modificadas a terceros (la 3ª libertad). Si lo hace, puede dar a toda la comunidad una oportunidad de beneficiarse de sus cambios. El acceso al código fuente es una condición necesaria para ello. El software privado, o a medida, es software desarrollado para un usuario (generalmente una organización o una compañía). Este usuario lo tiene en su poder y lo utiliza, y no lo libera al público ni como código fuente ni como binario. 4. INFORMATICA JURIDICA *Concepto: Para mi la informática jurídica es como se puede hacer derecho por medio de está, en sentido amplio encontramos la legalidad hasta las formas de hacer mas eficaz su procedimiento. *Concepto de los expertos comparado con el mío: Atmark: " La informática Jurídica como aplicación concreta de la informática al derecho, comprende los sistemas de audio y documentación jurídica, de asistencia en las tareas administrativas de apoyo a las actividades jurídicas y la construcción de modelos para la comprensión del sistema jurídico. " Comparando mi concepto pienso que el mío es mejor, más amplio, no limita solo a las facilidades que me ofrece como sistema informático, me refiero a su eficacia y automatización; si no que la informática es también derecho, la legalidad del software, la piratería, y muchísimos más temas que relacionan informática con derecho.
  • 5.
    *Divisiones de lainformática jurídica: LA INFORMÁTICA JURÍDICA DOCUMENTAL, que se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho LA INFORMÁTICA JURÍDICA DE GESTIÓN, se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados. LA INFORMÁTICA JURÍDICA DECISIONAL, es en la que interviene programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista. LA INFORMÁTICA JURÍDICA REGISTRAL, es la que lleva control y registro de las actividades de información del jurista y la entidad pública 5. CUAL ES LA LEY DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES: El CONGRESO DE COLOMBIA Decreta: ARTíCULO 1°. Adicionase el Código Penal con un Título VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor: CAPITULO PRIMERO De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos Y de los sistemas informáticos ARTíCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269B: OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACiÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 6.
    ARTíCULO 269C: INTERCEPTACiÓNDE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. ARTíCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos da Flinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269F: VIOLACiÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269G: SUPLANTACiÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. ARTíCULO 269H: CIRCUNSTANCIAS DE AGRAVACiÓN PUNITIVA: las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
  • 7.
    7. Utilizando comoinstrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales ..•. CAPITULO SEGUNDO De las atentados informáticos y otras infracciones ARTíCULO 2691: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. ARTíCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. la misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: ( ...) 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos. ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Articulo 37. DE lOS JUECES MUNICIPALES. Los jueces penales municipales conocen: ( ... ) 6. De los delitos contenidos en el titulo VII Bis. ARTICULO 4°. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código *Que cambios trajo esta nueva ley: Los cambios que trajo consigo esta nueva ley de tecnologías de comunicación y comunicaciones es se modifica el código penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"· y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones".
  • 8.
    *Que es lomás importante y pertinente de la ley: Pienso que las ventajas son multiples, primero que todo hay que resaltar que la ley es muy completa, eso si que es importante, debido a los vacios o lagunas que por lo general se encuentran, trae consigo muchas ventajas, la mas relevante es que castiga severamente a quien incurra en estos delitos ya mencionados; a veces, bueno por lo general la sociedad solo acata la ley cuando hay un medio opresivo o de sanción. *Cite otra ley que relacione informática con derecho: Ley 1032 del 2006 por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal; trata de las prestaciones, acceso o uso ilegales de los servicios de telecomunicaciones; violación a los derechos patrimoniales del autor y derechos conexos; violación a los mecanismos de protección de derecho de autor y derechos conexos y otros defraudaciones.