miércoles, 12 de junio de 2013

Legislación Informática Universal

Sociedad de la Información en América Latina



El rápido desarrollo de las Tecnologías de Información y Comunicaciones (TIC), en cuanto al acceso a servicios de telefonía móvil e Internet, a la incorporación de computadores en las actividades cotidianas, y al desarrollo de servicios y aplicaciones electrónicas, tomó de sorpresa a las sociedades y gobiernos de América Latina puesto que su irrupción a partir de la segunda mitad de la década de los noventa planteó un nuevo foco de políticas públicas, cuando aún no habían sido cubiertas áreas tradicionalmente consideradas como prioritarias para el desarrollo. Si bien los países compartían la visión de considerar a las TIC como insumos para el desarrollo económico y social, el enfoque prevaleciente fue el de masificación de estas tecnologías, más que el de su incorporación y asimilación en las distintas actividades de la vida en sociedad. De esta forma, primó un enfoque de desarrollo de las TIC por sobre el desarrollo sustentado en estas tecnologías. 

Evolución de las políticas de TIC en la región 

Las políticas públicas en temáticas de TIC en los países de América latina se iniciaron hacia mediados de los años noventa. Como toda política pública, su formulación y puesta en práctica está ligada a los ámbitos políticos y económicos en los cuales están insertos los países. Así, en un primer momento el fenómeno de la globalización impulsó fuertemente la atención de los gobiernos en la temática TIC, en la medida que estas tecnologías son medios claves para insertarse en este proceso.


martes, 11 de junio de 2013

Legislación Informática En Colombia


 LEGISLACIÓN INFORMÁTICA EN COLOMBIA 


El Congreso de la República aprobó un proyecto de ley que castiga con penas carcelarias que van desde cuatro a ocho años y multas de 100 a 1.000 salarios mínimos mensuales vigentes a quienes cometan delitos informáticos.

Se entiende por delitos informáticos a todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.

A su vez los delitos informáticos pueden comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente, como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.

Los delitos informáticos comprenden: virus, gusanos, bombas lógicas o cronológicas, sabotaje informático, piratas informáticos o hackers, acceso no autorizado a sistemas o servicios, reproducción no autorizada de programas informáticos de protección legal, manipulación de datos de entrada y/o salida, manipulación de programas, fraude efectuado por manipulación informática, entre otros.




lunes, 10 de junio de 2013

Derechos Humanos

DERECHOS HUMANOS UNIVERSALES Y DERECHOS HUMANOS EN COLOMBIA






Derecho internacional
Derecho En Colombia
Descripción
1
Todos hemos nacido libres e iguales


·         2
No Discrimines


·         3
El derecho a la vida
Artículo 11°
El derecho a la vida es inviolable. No habrá pena de muerte.
·         4
Ninguna esclavitud
Artículo 17°
Se prohíben la esclavitud, la servidumbre y la trata de seres humanos en todas sus formas.
·         5
Ninguna tortura
Artículo 12°
Nadie será sometido a desaparición forzada, a torturas ni a tratos o penas crueles, inhumanas o degradantes.
·         6
Tienes derechos donde quiera que vayas
Artículo 100°
Los extranjeros disfrutarán en Colombia de los mismos derechos civiles que se conceden a los colombianos.
·         7
Todos somos iguales ante la ley
Artículo 28°










Artículo 43°
Todas las personas nacen libres e iguales ante la ley, recibirán la misma protección y trato de las autoridades y gozarán de los mismos derechos, libertades y oportunidades sin ninguna discriminación por razones de sexo, raza, origen nacional o familiar, lengua, religión, opinión política o filosófica.

La mujer y el hombre tienen iguales derechos y oportunidades. La mujer no podrá ser sometida a ninguna clase de discriminación. Durante el embarazo y después del parto gozará de especial asistencia y protección del Estado, y recibirá de éste subsidio alimentario si entonces estuviere desempleada o desamparada.
·         8
Tus derechos humanos están protegidos por la ley


·         9
Ninguna detención injusta
Artículo 28°
Toda persona es libre. Nadie puede ser molestado en su persona o familia, ni reducido a prisión o arresto, ni detenido, ni su domicilio registrado, sino en virtud de mandamiento escrito de autoridad judicial competente, con las formalidades legales y por motivo previamente definido en la ley.
·         10
El derecho a un juicio
Artículo 29°
Quien sea sindicado tiene derecho a la defensa y a la
asistencia de un abogado escogido por él, o de oficio, durante la
investigación y el juzgamiento; a un debido proceso público sin dilaciones
injustificadas;
·         11
Somos siempre inocentes hasta que se demuestre lo contrario
Artículo 29°
Toda persona se presume inocente mientras no se la haya declarado judicialmente culpable.
·         12
El derecho a la intimidad
Artículo 15°
Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar.
·         13
Libertad de movimiento
Artículo 24°
Todo colombiano, con las limitaciones que establezca la ley, tiene derecho a circular libremente por el territorio nacional, a entrar y salir de él, y a permanecer y residenciarse en Colombia.
·         14
El derecho a buscar un lugar seguro en el que vivir


·         15
Derecho a una nacionalidad


·         16
Derecho al matrimonio y la familia
Artículo 42°
La familia es el núcleo fundamental de la sociedad. Se constituye por vínculos naturales o jurídicos, por la decisión libre de un hombre y una mujer de contraer matrimonio o por la voluntad responsable de conformarla.
·         17
El derecho a tus propias posesiones
Artículo 58°
Se garantizan la propiedad privada y los demás derechos adquiridos con arreglo a las leyes civiles, los cuales no pueden ser desconocidos ni vulnerados por leyes posteriores.
·         18
Libertad de pensamiento
Artículo 18°
Se garantiza la libertad de conciencia. Nadie será molestado por razón de sus convicciones o creencias ni compelido a revelarlas ni obligado a actuar contra su conciencia.
·         19
Libertad de expresión
Artículo 20°







Artículo 73°
Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación.

La actividad periodística gozará de protección para garantizar su libertad e independencia profesional.
·         20
El derecho a reunirse en público
Artículo 37°








Artículo 38°
Toda parte del pueblo puede reunirse y manifestarse pública y pacíficamente. Sólo la ley podrá establecer de manera expresa los casos en los cuales se podrá limitar el ejercicio de este derecho.

Se garantiza el derecho de libre asociación para el desarrollo de las distintas actividades que las personas realizan en sociedad.
·         21
El derecho a la democracia
Articulo 40°
Todo ciudadano tiene derecho a participar en la conformación, ejercicio y control del poder político.
·         22
Seguridad social
Artículo 48°









Artículo 49°
La Seguridad Social es un servicio público de carácter obligatorio que se prestará bajo la dirección, coordinación y control del Estado, en sujeción a los principios de eficiencia, universalidad y solidaridad, en los términos que establezca la Ley.

La atención de la salud y el saneamiento ambiental son servicios públicos a cargo del Estado. Se garantiza a todas las personas el acceso a los servicios de promoción, protección y recuperación de la salud.
·         23
Los derechos de los trabajadores
Artículo 25°







Artículo 39°








Artículo 53°
El trabajo es un derecho y una obligación social y goza, en todas sus modalidades, de la especial protección del Estado. Toda persona tiene derecho a un trabajo en condiciones dignas y justas.

Los trabajadores y empleadores tienen derecho a constituir sindicatos o asociaciones, sin intervención del Estado. Su reconocimiento jurídico se producirá con la simple inscripción del acta de constitución.

El Congreso expedirá el estatuto del trabajo.
·         24
El derecho a jugar
Artículo 52°
Se reconoce el derecho de todas las personas a la recreación, a la práctica del deporte y al aprovechamiento del tiempo libre.
·         25
Comida y alojamiento para todos
Artículo 51°
Todos los colombianos tienen derecho a vivienda digna. El Estado fijará las condiciones necesarias para hacer efectivo este derecho y promoverá planes de vivienda de interés social, sistemas adecuados de financiación a largo plazo y formas asociativas de ejecución de estos programas de vivienda.
·         26
El derecho a la educación
Artículo 27°



Artículo 67°







Artículo 68°
El Estado garantiza las libertades de enseñanza, aprendizaje, investigación y cátedra.

La educación es un derecho de la persona y un servicio público que tiene una función social; con ella se busca el acceso al conocimiento, a la ciencia, a la técnica, y a los demás bienes y valores de la cultural.

El Estado garantiza las libertades de enseñanza, aprendizaje, investigación y cátedra.
·         27
Los derechos de autor
Artículo 61°
El Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades que establezca la ley.
·         28
Un mundo justo y libre
Artículo 79°
Todas las personas tienen derecho a gozar de un ambiente sano. La ley garantizará la participación de la comunidad en las decisiones que puedan afectarlo.
·         29
Responsabilidad


·         30
Nadie puede arrebatarte tus derechos humanos




domingo, 9 de junio de 2013

La Era De La Información Con Derecho


LA ERA DE INFORMACIÓN CON DERECHO


La tecnología que rodea casi todo el mundo en la sociedad moderna, afecta tanto a las actividades laborales y de ocio. La Tecnología contiene información que muchos antes no tenían. Influye en las mentes de formas buenas y malas, y permite a la gente compartir información que de otro modo no será capaz de alcanzar. Incluso si una persona no tiene una computadora, hay maneras de acceder a la información en cualquier lugar alrededor de todo el mundo. La tecnología que recién ahora está empezando a manipular y aprovecharse está afectando las mentes de los niños pequeños y los adolescentes en formas que podrían ser perjudiciales. Está afectando a nuestro futuro inmediato. También se da otra forma de comunicación e intercambio de información que no estaba disponible antes, información que es a la vez es buena y mala.

La tecnología puede incrementar la productividad para ayudar a los países competir con otros países en la venta de bienes y servicios. Algunos dicen que sin los avances tecnológicos, la economía crecería lentamente. La sociedad podría seguir siendo la misma desde hace años. El Internet nos ha permitido hacer muchas cosas con mayor facilidad y velocidad, y permite que las acciones de las personas virtuales tengan efecto jurisdiccional. No solo plantea nuevos desafíos para el derecho, sino que también da un nuevo giro en los aspectos actuales del ámbito legal. La profesión de abogados ha adaptado constantemente a los cambios en la ley y los cambios en las prácticas comerciales. Sin embargo, muchas empresas podrían estar al borde de su mayor desafío: nuevas prácticas de negocios impulsados por la revolución de la información tecnológica continua y la introducción de estructuras alternativas de negocio.

La estrategia de la Sociedad explora cómo los abogados utilizan actualmente la información y las comunicaciones, la forma en que el mercado legal podría transformarse en los próximos años por una combinación de factores de negocio y nuevas tecnologías, y cómo el gobierno electrónico es probable que juegue un papel importante en esta transformación. También explora la evolución en el extranjero y analiza una serie de cuestiones de interés público, incluyendo la privacidad electrónica y el peligro de la "brecha digital" cada vez más amplia. Todos estos aspectos crean una atmósfera de inseguridad y peligro que solo será olvidado cuando se planten políticas y estrategias óptimas para el libre uso y desarrollo las tecnologías de la información.

sábado, 8 de junio de 2013

Delitos Informaticos


DELITOS INFORMÁTICOS
ATAQUES INFORMÁTICOS Y SU RELACIÓN CON LA LEGISLACIÓN COLOMBIANA




No.
Nombre del ataque informático
Descripción
Nombre del Delito y artículo de la Ley 1273 que lo penaliza
1
Data diddiling: introducción de datos falsos
  Es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa para otorgarle solvencia moral y económica a una persona que no la tiene.
269 A. Acceso abusivo a un sistema informático
2
Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora  o sistema operativo sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
269 A. Acceso abusivo a un sistema informático
3
Trojan horse: software malicioso
Consiste en introducir rutinas en un programa para que actúen en forma distinta a como estaba previsto
269 B. Obstaculización ilegítima de sistema informático
4
Keyloggers
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
269 C. Interceptación de datos informáticos
5
Botnets.
Conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la Bonet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC.
269 A. Acceso abusivo a un sistema informático.
6
Adware
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
No tipificado
7
Ransomware
Comprende una clase de software malicioso que se restringe el acceso al sistema informático que infecta, y exige un rescate pagado al creador del malware con el fin de la restricción a la ser eliminado.
269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación.
8
Trap doors: puertas falsas
Consiste en la práctica de introducir interrupciones en la lógica de los programas con objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.
269 F. Violación de datos personales.
9
Rounding down: Técnica del salami
Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta el dinero de muchas cuentas corrientes.
269 J. Transferencia no consentida de activos.
10
Superzapping: llave no autorizada
 Abre cualquier archivo del ordenador por muy protegido que este, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.
269 D. Daño informático
11

Logic bombs: bombas lógicas o cronológicas
Es una especie de bomba de tiempo que debe producir daños posteriormente como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo.
269 D. Daño informático
12
Asyncronous attack: ataques sincrónicos
Basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución. Es un fraude de alto conocimiento técnico, muy difícil de detectar.
269 D. Daño informático
13
Acavenging: recogida de información residual
Es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando información residual que ha quedado en memoria o en soportes magnéticos.
269 E: Uso de software malicioso.
14
Data leakage: divulgación no autorizada de datos reservados
Es una variedad del espionaje industrial que sustrae información confidencial de una empresa.
269 F. Violación de datos personales
15
Pyppybacking and impersonation
Wiretgapping
Consiste en acceder a áreas restringidas para ver información de una empresa, aprovechando que el empleado encargado del equipo no está presente.
269 F. Violación de datos personales
16
Simulation and modeling
Planificación y simulación de un delito informático antes de realizarlo para ver qué repercusión va a tener en los asientos contables de una empresa.
269 F. Violación de datos personales
17
Phishing:
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (contraseñas o información detallada sobre tarjetas de crédito u otra información bancaria).
269 F. Violación de datos personales
18
Smishing: técnicas de ingeniería social a través de SMS
Es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleando mensajes de texto dirigidos a los usuarios de Telefonía móvil.
269 E: Uso de software malicioso.
19
Vishing:
Es una práctica criminal fraudulenta en donde se hace uso del protocolo voz IP (VoIP) y la ingeniería social  para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
269 F. Violación de datos personales.
20
Spyware
 Un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
269 C. Interceptación de datos informáticos
21
Ataque de Denegación de servicio
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
269 D. Daño informático
22
 DDoS
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación.
23
Cracking
Es una persona que se especializa en quebrar la seguridad de una contraseña, quebrar la seguridad de un sistema informático o  quebrar la seguridad anti copia o antipiratería de un software.
269 D. Daño informático
24
hacking

Es una persona que usa su conocimiento amplio en informática para obtener información privada y resquebrajar cualquier seguridad de una computadora.
269 D. Daño informático