martes, 28 de agosto de 2007

LA INFORMATICA Y SUS RELACIONES CON EL DERECHO


¿Delitos informáticos o delitos cometidos usando computadores?


Pablo José Quintero Delgado

Son cada vez más y se incrementarán con el paso del tiempo. Es inevitable. Nunca la ley más sabia hizo que los delitos se acabaran. De eso podemos estar seguros pues las noticias que sobreabundan en la prensa dan cuenta de ellos y de algunas modalidades que utilizando tecnología de punta son una realidad.

Para emprender la escalada y llegar a conceptos más claros sobre el crimen en materia informática y analizar conceptos relacionados con el mismo debemos obtener una definición preliminar del delito que sea consistente y completa y, para ello, hay que saber que para la doctrina mayoritaria el delito consiste en una conducta típica, antijurídica y culpable; elementos que lo configuran y sin los cuales no puede haber penalidad por parte del Estado.

Lo que significa que la conducta del delincuente debe primero ser de aquellas que el Código Penal del Estado ha definido en su listado de delitos. Es decir, la conducta debe ser típica (cada delito, cada hecho punible se define en el Código Penal como un “tipo” y de allí la expresión). La antijuridicidad se refiere a la realización de actos o de omisiones que contravienen el ordenamiento jurídico del Estado y que por lo mismo constituyen una ofensa para la sociedad toda.

Y en cuanto a la culpabilidad consiste en el grado de intencionalidad con la cual actúa quien delinque, pues no siempre se tiene la intención del daño que se produce, como cuando la culpa tiene el carácter de dolo, sino que también el daño mismo puede ser de un tipo que excede la intención del actor (preterintención). Y en el caso en el cual quien comete la acción o la omisión actúa negligentemente se llama culpa.

Así, en suma, tenemos una descripción breve de lo que se tiene en nuestro ordenamiento penal, que no es otra cosa que la expresión de la política que en materia criminal tiene el Estado.

Desde tiempos sin memoria, la especie humana ha delinquido. Utilizando para ello toda suerte de ardides y de instrumentos cada vez más sofisticados, dependiendo de la época y, por supuesto, de la evolución de la especie y del avance de la técnica entendida como un conjunto de aplicaciones prácticas de las ciencias.

Si de alguna invención del pasado siglo XX puede glorificarse la humanidad, no me cabe duda que tiene que ser la de la manera de ordenar la memoria documental y de establecer una máquina que ordene en síntesis su acontecer.

El ordenador en la acepción española o en nuestro anglicismo el computador, nos transformó y con esa transformación llegó también un nuevo instrumento útil para delinquir. Y la conexión a redes ha incrementado las posibilidades no solamente técnicas, sino también delictivas, mediante su uso.

Quiero recalcar la palabra mediante, porque de alguna manera el término delito informático es equívoco toda vez que no es propiamente mediante la sistematización de datos en soportes lógicos que se puede llevar a cabo la conducta delictiva, sino a través de su uso que se concreta el delito propiamente.

De hecho, la mayoría de delitos que tienen que ver con el uso de herramientas tecnológicas atentan primordialmente contra los bienes jurídicos. En último término se trata de proteger: la información y la comunicación.

Es aquí entonces en donde cabe una distinción: unos son los delitos que atentan contra estos bienes jurídicos tutelados y otros los que vulneran los bienes jurídicos protegidos por el Estado mediante el uso de herramientas computacionales.

Ejemplo de estos últimos puede ser la adulteración de resultados electorales. Si bien puede realizarse mediante la manipulación de los sistemas de cómputo, también puede efectuarse de manera manual. Pero la dispersión de un “gusano” que haga que un virus se difunda en las redes informáticas constituye una violación a esos bienes jurídicos protegidos de la información y la comunicación. He ahí la diferencia y por qué el Estado en su cuerpo legislativo, debe tenerla en cuenta.

Un hombre puede quitarle la vida a otro mediante una sofocación manual o mecánica. Y también se puede hurtar a mano armada un banco o usando un sofisticado sistema de “phising” o de “supermán” esquilmando varias cuentas. El delito es el mismo pero el modus operandi es distinto.

DESTACADOS
La mayoría de delitos que tienen que ver con el uso de herramientas tecnológicas atentan primordialmente contra los bienes jurídicos. En último término se trata de proteger: la información y la comunicación.

noticia del diario del huila



Computadores para todos los bolsillos



Si todavía hay personas que no han comprado su computador por falta de presupuesto o porque simplemente piensan que dicho artículo es demasiado costoso, este es el momento indicado para realizar la inversión. Computadores portátiles a millón 390 mil pesos y PC de escritorio de millón 190 mil pesos en adelante, evidencian los bajos costos de los equipos de cómputo durante los últimos meses, precios que ya registran su primera alza tras el restablecimiento del dólar.


De acuerdo con Édgar Esquivel, gerente Comercial de Puntonet, el creciente repunte en la venta de computadores se viene presentando desde inicios del presente año, gracias a la medida que tomó el Gobierno Nacional de quitar el IVA a los equipos de cómputo, norma que rige desde la actual vigencia. Y si a esto se le suma el fenómeno de la revaluación del dólar, el resultado es modernos equipos de cómputo a bajos precios y con todas las facilidades de pago. Según las cifras manejadas por Puntonet, en junio el incremento en las ventas alcanzó un 38,89 por ciento, registro que para el mes de julio repuntó hasta el 52 por ciento.


“En el último año las ventas crecieron considerablemente. Por ejemplo, en estos momentos mensualmente estamos vendiendo 230 PC de escritorio y 70 computadores portátiles, promedio de ventas que si es comparado con el 2006 en donde vendíamos 105 PC de escritorio y 10 portátiles por mes, el repunte es significativo”, sostuvo el Gerente Comercial de Puntonet. En cuanto a la diferencia de precios, en el 2006 un PC pentium 4 con disco duro de 80 gigas y un board intel de 945, se conseguía en el mercado en dos millones 200 mil pesos.


Actualmente el mismo computador se cotiza en un millón 398 mil pesos, más la silla y el escritorio; es decir la diferencia de precios es de casi 700 mil pesos. En cuanto a los portátiles, el año pasado el más económico se conseguía en tres millones 500 mil pesos, valor que para la fecha se redujo a millón 390 mil pesos.


“Actualmente el computador de escritorio más barato está en millón 190 mil pesos, equipo que se entrega con el escritorio, la silla y demás accesorios, todo ello gracias a las buenas condiciones del mercado. Incluso el más costoso, con todos los adelantos en tecnología está en dos millones de pesos, precio que sigue siendo bajo, pues el año pasado era de casi tres millones”, sostuvo. Sin embargo, el Gerente Comercial de Puntonet destacó que debido a la reciente estabilización del precio del dólar, los computadores ya están subiendo de precio, razón por la cual destacó que los interesados en comprar un equipo de cómputo deberán hacerlo con prontitud.


“En el último mes los equipos ya empezaron a subir un poco, pues el dólar alcanzó los 2.000 pesos, originando un incremento de 500 mil pesos en ciertos equipos”, comentó Édgar Esquivel.

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

El sistema informático como resultado de la unión de los elementos: Hardware, software, datos y usuarios, que una vez integrados hacen posible el procesamiento automático de datos, materia prima para la producción de información que será significativa para el usuario de un computador, quien puede utilizar para el almacenamiento y procesamiento un computador en forma independiente o en red.

Pero he de decir que la información producto de la tecnología informática puede ser objeto de malos o indebidos usos, por tanto se ha creado la seguridad informática diseñada para determinar las normas, procedimientos, métodos y técnicas, que proporcionaran condiciones seguras y confiables, cuando en un sistema informático se procese información, pero quedando a disposición del usuario si lo usa o no.

A lo anterior se agrega que la seguridad informática se rige bajo los principios de:
confidencialidad que seria sinónimo de privacidad en los elementos de información, protegiendo así al sistema de invasiones, intrusiones y accesos no autorizados, cuya incidencia se refleja más en sistemas distribuidos.

Que se puede hacer para fortalecer la confidencialidad

Inscripción o cifrado de datos: consiste en ponerle un antifaz a los datos para hacer incomprensibles los datos a un agente no autorizado, mediante una clave especial y siguiendo unos pasos conocidos como “algoritmo de cifrado”


Integridad: hace alusión a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático, es decir que todos los elementos del sistema deben manejarse adecuadamente los mismos datos, esto es apropiado para sistemas descentralizados.
Para fortalecer la integridad podemos utilizar el Software anti-virus por ejemplo

Disponibilidad: el sistema de seguridad propende porque los usuarios puedan acceder en excelentes condiciones a la información almacenada y procesada en un sistema informático, esto es apropiado para sistemas informáticos que prestan en forma continua sus servicios a sus usuarios.
Como Ejemplos orientados a fortalecer la disponibilidad tenemos Planes de recuperación o planes de contingencia

No obstante en los sistemas de información pueden presentarse unos factores de riesgo impredecibles como: los ambientales, pero además unos factores predecibles como son los humanos y tecnológicos.

Los factores de riesgo tecnológicos lo podemos evidenciar por ejemplo en un virus informático, el cual es un programa que se reproduce en todo el sistema hasta dañarlo como una de las consecuencias mas gravosas, pero este virus lo podemos identificar observando sus características que son: la auto reproducción, la infección y el alojamiento en otros programas diferentes al portador inicial; todo esto con el propósito final de dañar el software y hardware.

Además de lo anterior es importante observar que existen diferentes clases de virus que por sus características singulares se diferencien entre si, y se clasifican en diferentes categorías que pueden modificarse por la continua aparición de nuevos virus, pero las categorías conocidas son:
· Virus genérico o de archivo: se ubican en archivos ejecutables que esperan la satisfacción de alguna condición para empezar la destrucción del sistema.
· Virus mutante: se replica en copias modificadas de si mismo
· Virus reconvinable: Se unen, intercambian sus códigos y crean nuevos virus.
· Virus “Bounty Hunter” Están diseñados para atacar un producto antivirus particular
· Virus específicos para redes
· Virus específicos para redes
· Virus de macro:Una macro es un conjunto de instrucciones que ejecutan una tarea particular
· Virus de Internet: son virus que se encuentran en las páginas Web, que espera a los usuarios de las paginas Web en el momento de hacer descargas.

Factores humanos de riesgo:

Los Hackers: que son personas con conocimientos técnicos avanzados en informática que pueden invadir sistemas a los cuales no tienen acceso autorizado con el objetivo de probar que son capaces de invadir un sistema o probar que este tiene fallas.

Los cracker que buscan destruir total o parcialmente el sistema y obtener un beneficio personal de la actividad que realicen.

Mecanismos de seguridad informática

Este es una técnica que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático y se clasifican en:

Preventivos (antes) y detiene agentes no deseados
Detectivos: revelan la presencia de agentes no deseados.
Correctivos de las consecuencias.



Preguntas de la lectura

1) Cual es la función principal de la seguridad informática?
Rta. Proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

2) Que caracteriza un sistema descentralizado?
Rta. Que los diferentes usuarios, computadores y procesos comparten la misma información.

3) En que consiste la afectación del hardware por un virus?
Rta consiste en que el virus se encamina a atacar los dispositivos de almacenamiento secundarios y pueden sobrecalentar las unidades, disminuir la vida util del medio entre otras.

4) Que diferencia y semejazas existen entre los hackers y crackers?
Rta. Estos dos son factores de riesgo humano y son personas que tienen bastos conocimientos en informática, pero se diferencian en que los primeros buscan probar que los sistemas de seguridad son insuficientes y acceder a informaciones privadas pero los segundos buscan es dañar parcial o totalmente los sistemas.

5) Según su función los mecanismos de seguridad se clasifican en?
Rta. En preventivos, detectivos y correctivos.

6) que mecanismo podría utilizarse para corregir los factores de riesgo, y existe en Colombia este?
Rta.el mecanismo es la sanción legal pero lamentablemente en Colombia no se tiene una ley contra delitos informáticos, que regule todo lo respecto a este tema.






jueves, 23 de agosto de 2007

la profesora martha cecilia abello


Nulo el proceso contra Marta Cecilia Abello

La Procuraduría Departamental del Tolima habría declarado ayer nula la sanción disciplinaria que se había determinado contra Marta Cecilia Abello, jefe de Contratación de la Alcaldía de Neiva. Según conoció DIARIO DEL HUILA, la sanción de destitución contra la funcionaria y la inhabilidad de 10 años quedó sin piso, ya que la Procuraduría tolimense determinó reiniciar todo el proceso para revisarlo puntualmente, al encontrar algunas incongruencias en dicho proceso, que pasó por Neiva, fue delegado en Bogotá y finalmente en otra instancia llegó a la la Procuraduría Departamental del Tolima.
DIARIO DEL HUILA consultó anoche a Marta Cecilia Abello, quien todavía no conocía el fallo, pero recalcó que si es oficial será una oportunidad para demostrar su inocencia. “La verdad no conozco todavía la determinación de la Procuraduría, pero me sentiría muy satisfecha si es así, porque será trascendental saber que el proceso se va a revisar en su totalidad, ya que ante todo es un asunto netamente jurídico y se podrá lograr claridad absoluta”, dijo Abello.
La investigación se adelanta desde diciembre del año anterior, cuando se denunciaron supuestas irregularidades en unos procesos de invitación pública. Según la ex funcionaria, en esta nueva etapa espera que los cargos sean coherentes, que si se violó una norma se explique si es una norma del proceso contractual, y espera se analicen las pruebas tanto testimoniales, como documentales, para hacer claridad al respecto.
“Yo lo único que sé, es que actué con la ley del régimen disciplinario y por eso confío ahora más que nunca en que todo se aclarará”, confirmó Abello.

lunes, 20 de agosto de 2007

FRASES

FRASES CELEBRES

· El enemigo más temible de la democracia es la demagogia." Alfred Croiset

· Es un milagro que la curiosidad sobreviva a la educación reglada." Albert Einstein

· El hombre es una lámpara apagada; toda su luz se la dará la muerte." José Eusebio Caro

· "Sólo en un mundo de hombres sinceros es posible la unión." Tomás Carlyle

· "Miseria del hombre sin Dios implica felicidad del hombre con Dios." Blas Pascal

· Sólo hay una manera de poner término al mal, y es el devolver bien por mal." Leon Tolstoi

· "El amor es la poesía de los sentidos." Honoré de Balzac

· La fortuna se cansa de llevar siempre a un mismo hombre sobre las espaldas." Baltasar Gracián

· "El arte de persuadir consiste tanto en el de agradar como en el de convencer; ya que los hombres se gobiernan mas por el capricho que por la razón." Blas Pascal

· A veces no nos dan a escoger entre las lágrimas y la risa, sino sólo entre las lágrimas, y entonces hay que saberse decidir por las más hermosas." Maurice Maeterlinck

· "En la lucha contra la realidad, el hombre tiene solo un arma: la imaginación." Teófilo Gautier

CAMINO HACIA EL FUTURO

LA INFORMATICA COMO HERRAMIENTA DE COMUNICACION


De una u otra forma la revolución que Bill Gates menciona en su obra camino hacia el futuro es un hecho, porque realmente estamos en presencia de un cambio masivo en el modo de comunicarnos y relacionarnos con la información; esto gracias a que la informática como lo dice el autor es barata y que las computadoras están en todos los rincones de nuestras vidas, convirtiéndose en una herramienta casi indispensable en un mundo que gira entorno a una comunicación global.

No obstante, afirma Bill Gates que las computadoras personales han cambiado nuestros hábitos de trabajo, pero es la red Internet que ahora se desarrolla, la que cambiara realmente nuestras vidas; porque la información se convierte en un ingrediente central de una economía y mercado global, a lo cual ha contribuido significativamente el fundador de Microsoft, y quien ve el futuro en producir software nuevos e innovadores.

De todo lo anterior se puede decir, que el mercado final es la red interactiva donde tengan cabida todas las formas de actividad humana, en cual las computadoras como herramienta sencilla y la Internet juegan un papel fundamental en la información para eliminar las barreras de la distancia.
finalmente para terminar: El tener una visión original del futuro y basar la carrera en esta, puede ser el camino más cercano y sólido hacia el éxito; conclusión que puede de deducirse de la experiencia transmitida por Bill Gates en su libro camino hacia el futuro.