Este documento presenta información sobre un taller de refuerzo e indagación sobre temas de informática y derecho. Incluye secciones sobre fundamentos de informática como software y seguridad informática, herramientas web 2.0, propiedad intelectual, informática jurídica y la ley de tecnologías de la información y las comunicaciones de Colombia. El documento ofrece conceptos clave, ejemplos y comparaciones sobre estos temas relevantes para el derecho y la tecnología.
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
TALLER INFORMÁTICA JURÍDICA
1. TALLER DE REFUERZO E INDAGACION
1. FUNDAMENTO DE INFORMÁTICA:
*Software
Una aplicación es un programa diseñado y desarrollado para que los usuarios de
un computador, ejecuten una tarea específica.
Las aplicaciones requieren un sistema operativo para cumplir su función y deben
estar desarrolladas bajo los requerimientos y características de un sistema
operativo.
Las funciones de una aplicación dependen de su propósito, según el cual pueden
clasificarse en 2 categorías:
Programa utilitario: son aplicaciones cuyo propósito es mejorar, en alguna forma,
el desempeño del computador.
Para mí como futura abogada me seria de gran utilidad el Defragmentador.
Programa de productividad: son aplicaciones cuyo propósito es facilitar, agilizar y
mejorar para el usuario, la ejecución de ciertas tareas.
Para mí como futura abogada me seria de gran productividad los procesadores de
texto.
*Seguridad Informática
Sus principios son:
Confidencialidad: Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático.
Integridad: Se refiere a la validez y consistencia de los elementos de información
almacenados y procesados en un sistema informático.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático.
El ejemplo que daré o mas bien la anécdota que contare es la siguiente:
Yo soy promoción 2007, no ingrese a estudiar porque no tuviera el puntaje
requerido, sino porque la página de inscripción de la universidad carecía de estos
principios. Al ingresar mi tarjeta de identidad, aparecía una información que no era
la mía, según el sistema mi numero de identificación era el de un señor que
pertenecía a un cabildo indígena y era procedente del cauca, así que por esta falla
no pude en 2 periodos consecutivos empezar mi carrera; son excepcionales e in
excluyentes cualquiera de estos 3 principios.
*Comunicación y Datos
Dispositivos de comunicación: Equipos electrónicos especialmente diseñados para
posibilitar, facilitar o mejorar la conexión a redes informáticas.
Hacen uso de diversas tecnologías y se incorporan a las redes informáticas con
diferentes objetivos.
Nosotros los estudiantes de la USCO podemos acceder a internet por medio de:
2. Redes Informáticas:
Son redes en las que:
Cada nodo es una estación que envía y/o recibe datos (ordenadores o
dispositivos), es decir, los nodos son elementos de hardware.
Los canales de comunicación son los medios que transportan datos, de un
dispositivo emisor a otro receptor.
Se requiere software especializado para manejar la comunicación de datos.
Transferencia de datos de un nodo a otro, a través de canales de comunicación.
La comunicación de datos se basa en los dispositivos de entrada/salida del
ordenador
2. HERRAMIENTAS DE LA WEB 2.0
*cuéntenos que es la web 1.0 y 2.0
La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto
bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la
vista, así como los primeros navegadores visuales tales como IE, Netscape, explorer (en
versiones antiguas), etc. La Web 1.0 es de sólo lectura. El usuario no puede interactuar
con el contenido de la página (nada de comentarios, respuestas, citas, etc.), estando
totalmente limitado a lo que el Webmaster sube a ésta.
El término Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social,
basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan
el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y
la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web,
los servicios web, las aplicaciones Web, los servicios de red social, los servicios de
alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite
a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en
contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización
pasiva de información que se les proporciona.
*enuncie las herramientas web más utilizadas hoy en día:
+ Google. GMail, YouTube, Page Creator, Groups, Reader ...
+ Crear y compartir documentos, hojas de cálculo y presentaciones On-Line. GoogleDocs
+ Blogs. Blogger
Crearemos blogs personales de los asistentes al curso y un blog común donde podrán
postear todos ellos.
+ Wikis. pbwiki
Crearemos una Wiki donde los asistentes al curso irán colaborando para hacer un
resumen del mismo.
+ Lectores de Feeds. BlogLines y Google Reader
3. Usaremos Bloglines (o bien Google Reader) para que nos avise automáticamente de las
actualizaciones en Blogs, Webs...
+ Del.ici.ous
Almacenar, clasificar y compartir Favoritos.
+ Gestión y Almacenamiento de Imágenes. Flickr y Google Picasa
*seleccione 2 de ellas y enuncie parecidos y diferencias razonables:
similitudes diferencias
BLOGS Estas son herramientas que En el blog se suben textos,
permiten la clasificación de artículos, imágenes y
información por categorías videos. Pero en si
básicamente es escritura,
donde tus amigos o
cualquier persona puede
verlo.
FACEBOOK Lo cual hace que su acceso El facebook es
sea rápido y sencillo. multifuncional, se puede
hacer de todo, subir
Donde cualquier persona artículos, fotos, videos,
puede tener acceso a ellas. jugar, chatear y contralar tu
privacidad, pues escoges
quien puede ver tu perfil.
3. PARADIGMA SOBRE LA PROPIEDAD INTELECTUAL
*Mi apreciación y postura sobre el tema:
Pienso que ese gran enigma de la propiedad intelectual es bastante espinoso, por más que
se quiera erradicar, siempre hay un contra con razones valederas. Pues, yo diría que estoy
de acuerdo con el Software libre, pero del otro lado encontramos a personas creadoras de
valiosos escritos y demás, que merecen y necesitan que su trabajo sea reconocido, viven
de esto.
Si lo tomamos desde otra perspectiva, es decir; si nos ponemos de parte del Copyright,
estaríamos despreciando derechos fundamentales, como lo es el de la LIBERTAD. Si,
libertad de acceder a todo tipo de información, con cero restricciones, como debe ser; en
donde también se hace relucir el derecho de IGUALDAD, pues TODOS sin importar
recursos, virtudes o clase; sacarían provecho de lo que ofrece la nueva era de la
Tecnología
Por esto y razones que no se como especificar, me uno a la contradicción que maneja
Stallman, pues tanto el Software libre y el Copyright, son importantes, ninguno es
excluyente, solo que hay casos de casos, excepciones para cada uno de ellos. Como decía
4. el autor hay información que debe ser supervisada por su autor, pues esta en juego su
trabajo y aun mas su imagen, por ende esta no debe ser modificada o copiada sin
autorización de su fuente, mientras que las recetas, videos, es decir información que no
implique algo tan personal (ensayo, memorias, opiniones...etc.). Esta es mi postura sobre
este tema tan polémico, me catalogo como una dualista, relativista, en donde el
absolutismo no impera en este caso.
*Diferencias entre Software libre y privado:
El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar,
distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los
usuarios de programas tienen las cuatro libertades esenciales.
• La libertad de ejecutar el programa, para cualquier propósito (libertad 0).
• La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo
que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria
para ello.
• La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad 2).
• La libertad de distribuir copias de sus versiones modificadas a terceros (la 3ª
libertad). Si lo hace, puede dar a toda la comunidad una oportunidad de
beneficiarse de sus cambios. El acceso al código fuente es una condición necesaria
para ello.
El software privado, o a medida, es software desarrollado para un usuario (generalmente
una organización o una compañía). Este usuario lo tiene en su poder y lo utiliza, y no lo
libera al público ni como código fuente ni como binario.
4. INFORMATICA JURIDICA
*Concepto: Para mi la informática jurídica es como se puede hacer derecho por
medio de está, en sentido amplio encontramos la legalidad hasta las formas de
hacer mas eficaz su procedimiento.
*Concepto de los expertos comparado con el mío:
Atmark: " La informática Jurídica como aplicación concreta de la informática al derecho,
comprende los sistemas de audio y documentación jurídica, de asistencia en las tareas
administrativas de apoyo a las actividades jurídicas y la construcción de modelos para la
comprensión del sistema jurídico. "
Comparando mi concepto pienso que el mío es mejor, más amplio, no limita solo a las
facilidades que me ofrece como sistema informático, me refiero a su eficacia y
automatización; si no que la informática es también derecho, la legalidad del software, la
piratería, y muchísimos más temas que relacionan informática con derecho.
5. *Divisiones de la informática jurídica:
LA INFORMÁTICA JURÍDICA DOCUMENTAL, que se encarga de crear documentos jurídicos
o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del
derecho
LA INFORMÁTICA JURÍDICA DE GESTIÓN, se encarga de sistematizar la información que
desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por
ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los
funcionarios y empleados.
LA INFORMÁTICA JURÍDICA DECISIONAL, es en la que interviene programas o software, a
través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de
decisiones del Jurista.
LA INFORMÁTICA JURÍDICA REGISTRAL, es la que lleva control y registro de las actividades
de información del jurista y la entidad pública
5. CUAL ES LA LEY DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES:
El CONGRESO DE COLOMBIA
Decreta:
ARTíCULO 1°. Adicionase el Código Penal con un Título VII BIS denominado "De la
Protección de la información y de los datos", del siguiente tenor:
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos Y
de los sistemas informáticos
ARTíCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización
o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido
o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
ARTíCULO 269B: OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACiÓN. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con una
pena mayor.
6. ARTíCULO 269C: INTERCEPTACiÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial
previa intercepte datos informáticos en su origen, destino o en el interior de un sistema
informático, o las emisiones electromagnéticas provenientes de un sistema informático
que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72)
meses.
ARTíCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento
de información o sus partes o componentes lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
ARTíCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio
nacional software malicioso u otros programas de computación de efectos da Flinos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTíCULO 269F: VIOLACiÓN DE DATOS PERSONALES. El que, sin estar facultado para ello,
con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales,
datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTíCULO 269G: SUPLANTACiÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El
que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave. la pena señalada en los dos incisos
anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha
reclutado víctimas en la cadena del delito.
ARTíCULO 269H: CIRCUNSTANCIAS DE AGRAVACiÓN PUNITIVA: las penas imponibles de
acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres
cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. 7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales ..•.
CAPITULO SEGUNDO
De las atentados informáticos y otras infracciones
ARTíCULO 2691: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES. El que, superando
medidas de seguridad informáticas, realice la conducta señalada en el artículo 239
manipulando un sistema informático, una red de sistema electrónico, telemático u otro
medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este
Código.
ARTíCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de
lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la
conducta no constituya delito sancionado con pena más grave, incurrirá en pena de
prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500
salarios mínimos legales mensuales vigentes. la misma sanción se le impondrá a quien
fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del
delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200
salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor
punibilidad, siempre que no hayan sido previstas de otra manera:
( ...)
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos,
electrónicos ó telemáticos.
ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral
6, así:
Articulo 37. DE lOS JUECES MUNICIPALES. Los jueces penales municipales conocen:
( ... )
6. De los delitos contenidos en el titulo VII Bis.
ARTICULO 4°. La presente ley rige a partir de su promulgación y deroga todas las
disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código
*Que cambios trajo esta nueva ley:
Los cambios que trajo consigo esta nueva ley de tecnologías de comunicación y
comunicaciones es se modifica el código penal, se crea un nuevo bien jurídico tutelado -
denominado "de la protección de la información y de los datos"· y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones".
8. *Que es lo más importante y pertinente de la ley:
Pienso que las ventajas son multiples, primero que todo hay que resaltar que la ley es muy
completa, eso si que es importante, debido a los vacios o lagunas que por lo general se
encuentran, trae consigo muchas ventajas, la mas relevante es que castiga severamente a
quien incurra en estos delitos ya mencionados; a veces, bueno por lo general la sociedad
solo acata la ley cuando hay un medio opresivo o de sanción.
*Cite otra ley que relacione informática con derecho:
Ley 1032 del 2006 por la cual se modifican los artículos 257, 271, 272 y 306 del Código
Penal; trata de las prestaciones, acceso o uso ilegales de los servicios de
telecomunicaciones; violación a los derechos patrimoniales del autor y derechos conexos;
violación a los mecanismos de protección de derecho de autor y derechos conexos y otros
defraudaciones.