TrAbAJiTo De InVerStiGaCiOn!!!!

el pasado miercoles 14 de noviembre fuimos al palacio de justicia de la ciudad de Neiva para relaizar un trabajo de campo que consistio en averiguar cuales eran los metodos tecnologicos usados en la rama judicial para el manejo de los procesos.... los invito a conocer los resultados de la visita a el juzgado #1 laboral del circuito y a el departamento de relatoria de el tribunal administrativo del departamento......vea informe aqui

ACERCA DE ......



LA GLOBALIZACION EN COLOMBIA


Globalización se ha convertido en la palabra de moda y es utilizada en todo tipo de contextos sociales no solo Colombianos sino internacionalmente hablando. En todos los discursos en el último decenio se emplea a menudo en forma adjetiva y en el sentido de interdependencia de economías y países.acompañado de la globalizacion encontramos la palabra "fenómeno" la cual se usa generalmente en referencia a un hecho o acontecimiento extraordinario que es observable pero difícilmente explicable. Utilizada de esta forma, "globalización" adquiere una connotación afín a términos como karma.

Hoy en día todo tipo de personas aun las mas racionales usan la palabra "globalización" de tal modo que parecen atribuir todo lo que ocurre en la sociedad y la economía a este fenómeno. Gobiernos y organismos gubernamentales, así como muchas agencias nacionales e internacionales, utilizan el término para descartar cualquier responsabilidad propia en hechos desafortunados que por lo general dando una vista de fondo si son su responsabilidad.

En mundo que se encuentra a miras del desarrollo o mejor nombrada como la globalizacion lo mas conveniente para todos los entes gubernamentales es contar con un programa que sea la base de en un proyecto que este en miras a un buen desarrollo de dicha globalizacion ademas debe tener las bases suficientes para que sea buscado e implementado a través del tiempo, independientemente de los gobiernos de turno.
No es el estado en el mundo actual el único responsable del diseño, aplicación, implantación, verificación y control de un programa de desarrollo; se trata de una nueva relacion que esta por crearse y por institucionalizarse no solo en Colombia sino en países en desarrollo en el mundo globalizado, para poder ejercer una acción que posibilite por lo menos la búsqueda de una inserción productiva del país al escenario internacional.

”Crecer y desarrollarse dentro del contexto de una economía internacional crecientemente asimétrica requieren probablemente, como es ilustrado en la historia y la teoría, una política comercial mas activa que produzca una recomposición sectorial y tecnológica del aparto productivo”.
Colombia tendrá que desarrollar una nueva cultura productiva y política con la abolición de prácticas y lógicas de comportamiento arraigadas, como la rentística Y la ilegal, enmarcadas dentro de un verdadero ordenamiento democrático e incluyente socialmente, bajo contexto de globalización en las esferas económica, política, social y cultural, si se desea transitar hacia la construcción de una nueva sociedad mas enfocada al ideal para intervenir de la mejor manera en un proceso de globalización, con el fin de no sufrir como se ve ahora un mayor grado de dificultades que de beneficios al actuar dentro de este. Cabe anotar que “La inserción de Colombia en el comercio mundial se ha caracterizado por su marginalidad en el sentido que la casi totalidad de sus excedentes exportables se han localizado en productos cuya participación en el mercado mundial es mínima o decreciente”.
Es importante hacer énfasis en la parte estructural de la sociedad colombiana donde sufren problemas, que hasta el momento ni siquiera el mismo sistema político ha podido solucionar, teniendo en cuenta que ah tratado de muchas formas de hacerlo fallando en todas y cada una de ellas.
Uno de los problemas que afectan con mayor fuerza la situación social de los colombianos es el de la desigualdad en la distribución de las riquezas de los recursos del bienestar existente en el país. La concentración del ingreso es muy alta en comparación con lo promedios internacionales.
Todos estos problemas muestran un panorama gris para el país y han llegado a contaminar las principales fuentes de desarrollo como lo puede ser la vida política, económica y social, afectando también las relaciones a nivel internacional, en las cuales hemos perdido un alto grado de credibilidad, salta a la luz de todos los que nos encontramos invadidos por los efectos generados por la serie de problemas que recaen sobre nuestro sistema.
Pero lo mas importante y lo que nos queda de esperanza es que nuestro pais Colombia aun cuenta con todos los recursos para ser un país sobresalientey grande en el campo internacional, pero para esto debe tratar de olvidarse de dichas dificulatades que nos aquejan en nuetro diario vivir que nos atrapan de tal manera que el pais a diferencia de la guerra fria se ah convertido en una excepción pero disfuncianal en el hemisferio

ENSAYO...

CON LA TOGA AL CUELLO

Los ritos no son meras formas sino esencia misma. No habría ni que recordarlo. Pero aquí todavía creemos que forma y fondo son asuntos diversos, escindibles, cuando la semiolo- gía hace ya mucho zanjó una discusión que hoy parece estéril.
Sin embargo, en Colombia vivimos aferrados a un devastador anacronismo que corroe todo, que le da a lo nuevo no una pátina de nobleza y antigüedad sino de bisutería, de abalorio, de tienda de ultramarinos. Nos encantan los alamares y las joyas de imitación. Quienes nos mandan (decir gobiernan sería rendirles un inmerecido homenaje) tienen por lo general el alma plana y el espíritu espeso. Cada uno vive obsesionado por su gloria de un día, como si de pequeñas efímeras se tratara.
Cuidan su hoja y la muerden, con la esperanza de que su señal sobreviva la noche, de que su fama de aldea se consolide sobre la de otras efímeras.
No comprenden lo elemental, porque lo suyo no es la reflexión sino la acción impetuosa. No tienen propósitos sino impulsos. Poco les interesa el bienestar común, ni el acierto de sus decisiones; viven de apariencias y vanidades; y nos matan a todos con su vacuidad absoluta.
Solo esa pobreza de alma explica que en apenas poco más de treinta años se hayan expedido en el país cuatro códigos de procedimiento penal. Abanderados de las estadísticas negativas, en ésta no tenemos rival. Cualquier espíritu sensato advertirá que en tres décadas el mundo no ha cambiado tanto como para hacer necesaria tal proliferación. Pero es que entre nosotros pululan los predestinados, los megalómanos, los enviados de Dios. Y cada uno viene con su código bajo el brazo.
El afán no les deja ver. Será porque, como decía Octavio Paz, ver duele. Si vieran, entenderían que cada sociedad tiene su particular idea del mundo y formas distintas de creer, soñar y juzgar.
No se trata, como piensan los mesiánicos, de trasplantar modelos de países que vi- ven a otros ritmos y tienen otras infraestructuras. Nosotros somos más míseros que pobres, y más bárbaros que civilizados. Pero los que mandan lo olvidan, o cierran los ojos para cubrirse de lo que creen gloria. Y no es gloria sino iniquidad lo que nos traerá una reforma penal que no consulta la esencia del país.
Nos atosigarán con un código que rinde culto a lo adjetivo, a una ritualidad calvinista que nos es ajena. No contará la verdad y cobrará importancia la máscara, no el rito, que es esencia pura: es el espíritu mismo y tiene que ver con las tradiciones que identifican al hombre y le dan un rostro, no con leyes y decretos de ocasión.
Los ritos, para decirlo con los griegos, nacen de la sangre y nos permiten ver en lo más profundo de nosotros. Los sentimos propios: uña, carne y espíritu. Infunden respeto y tienen un algo sagrado que nos conmueve; al mismo tiempo atemorizan y protegen. Pero ellos, los que mandan, no lo entienden así, porque entienden poco de lo que realmente importa.
Ahora han decidido que los jueces lleven toga. Nada más extraño a nuestra cultura. La majestad de la justicia, habrá que repetirlo, no se logra con leyes, ni con solemnidades de otros ámbitos. Pero se gastarán millones en montar una fiesta de disfraces que, por supuesto, provocará burlas y sonrisas, sin infundir respeto.Jueces de toga en pueblos misérrimos, en salas de audiencia de paredes sucias y desconchadas; y formas —no ritos— que imitarán las de otros mundos. Ésos no seremos nosotros. Pero las efímeras de turno complacerán su vanidad y dirán que por fin llegó a estos yermos la justicia.
Difícil saber si son solo pensamientos obtusos o desmedida presunción de quienes defienden una formalidad que es oropel, ausencia de reflexión, vacío.
Aquí, donde la gente del común suele ser la más inteligente, la toga no se verá como símbolo del poder del Estado sino como lo que es entre nosotros, un disfraz. Los problemas de la administración de justicia son profundos y merecen un tratamiento serio, no paños de agua tibia. La toga es la máscara de quienes cultivan como obsesos la imagen. Y eso lo sabremos todos.
Diría Fernando González que ésta es una reforma de mestizos. Pero no, si lo fuera, consultaría la esencia de nuestro pueblo, su historia, sus tradiciones, sin importar, como si de mercancía se tratara, lo que otros pueblos miran con respeto y nosotros con entendible curiosidad, pero sin reverencia.
No es la toga alma ni símbolo de la justicia, sólo imposición de cortesanos a los que seduce el boato. Y en este país, ése es suficiente argumento, si de ellos
viene. Los demás quedaremos con la toga al cuello.

INFORMATICA Y DERECHO



RELACIONES CON LAS AREAS DEL DERECHO...

DERECHO CONSTITUCIONAL Y HABEAS DATA:El derecho constitucional mantiene una estrecha relacion con el habeas data gracias a que este es un proceso constitucional,es decir, un proceso instituido por la misma Constitución de un Estado cuya finalidad es defender la efectiva vigencia de los derechos fundamentales que este texto reconoce o protege, haciendo efectiva la estructura jerárquica normativa establecida.

DERECHO PENAL Y DELITOS INFORMATICOS:La relacion que se presenta entre el derecho penal y los delitos informaticos se basa al tener en cuenta que el derecho penal son aquellas normas que definen los delitos y sus penas, y el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La ley, que se realiza en el entorno informático y está sancionado con una pena.

DERECHO PROCESAL Y MEDIOS DE PRUEBA:La relacion que se da entre el derecho procesal y los medios de prueba esta basada a que en el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio legal, que establezca la autenticidad de la prueba.

DERECHO CIVIL Y CONTRATOS INFORMATICOS:Teniendo encuenta que el derecho civil regula las relaciones personales y patrimoniales tiene relacion directa con los contratos informaticos los cuales son de caracter ambiguo gracias a que pueden ser convenios que llevan a cierta prestacion de servicios informaticos, independientemente de la via por la que se celebren o pueden ser contratos los cuales reciben su perfeccionamiento o realizacion por via informatica

DELITO INFORMATICO....

FRAUDE






PIRATERIA:Piratería informática, piracy. Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.También hace referencia a la compra/venta de las obras, quien lo hace es considerado "pirata".Suele relacionarse la piratería a los hackers (a quienes también se los llama "piratas informáticos"), aunque ambas actividades no necesariamente estén ligadas.

CLASIFICACION DE LOS DELITOS INFORMATICOS





FUNDAMENTOS INFORMATICOS....

TENIENDO EN CUENTA QUE EL HOMBRE ATRAVEZ DE LA HISTORIA SIEMPRE SE AH DESTACADO POR SU GRAN CAPACIDAD DE INGENIO PARA EL DESARROLLO DE GRANDES INVENTOS VAMOS A ADENTRARNOS UN POCO MAS EN EL DE LA INFORMATICA Y VAMOS A VER COMO SE HA VENIDO DESARROLLANDO ESTE ATRAVEZ DEL TIEMPO SUS GRANDES AVANCES DESDE SUS INICIOS.....

HISTORIA DE LA INFORMATICA...
Para tener una mejor perspectiva de la informatica comenzaremos por saber su historia de donde comenzo y como se dio pues hay que tener en cuenta que La computadora o computador no es invento de alguien en especial, sino el resultado de ideas y realizaciones de muchas personas relacionadas con la electrónica, la mecánica, los materiales semiconductores, la lógica, el álgebra y la programación.....ver mas...

REDES....
Ahora vamos a ver que el hombre no solo tuvo la necesidad de crear la informatica sino que tambien creo redes para que gracias a estas se pudiera hacer mas contacto entre los computadores....todo aqui..

INTERNET...
Este super invento del hombre es por el cual nos podemos comunicar porque es un método de interconexión descentralizada de redes de computadoras implementado en un conjunto de protocolos denominado TCP/IP y garantiza que redes físicas heterogéneas funcionen como una red lógica única, de alcance mundial....ampliar informacion..

MULTIMEDIA...
Es cualquier combinación de texto, arte gráfico, sonido, animación y vídeo que llega a nosotros por computadora u otros medios electrónicos. Es un tema presentado con lujos de detalles....para conocer mas acerca de esta dale click aqui

REALIDAD VIRTUAL..
La realidad virtual es una representación de las cosas a través de medios electrónicos, que nos da la sensación de estar en una situación real en la que podemos interactuar con lo que nos rodea. ver mas...



VII ENCUENTRO DE LA RED DE GRUPOS Y CENTROS DE INVESTIGACIÓN JURÍDICA Y SOCIO-JURÍDICA






nuestros compañeros de derecho de la universidad surcolombiana se encuentran participando activamente en este encuentro esperamos que les vaya muy bien y que dejen en alto el nombre de nuestra querida institucion....

Metodología para las mesas de socialización de ponencias de docentes
Presentación: Las mesas de los docentes son un espacio para la socialización de avances y resultados de proyectos de investigación, que se orientan a propiciar el diálogo académico en torno a problemáticas jurídicas y sociojurídicas y a constituirse, además, en un insumo valioso para reflexionar sobre los avances en materia de investigación, pertinencia, métodos, impacto en distintos contextos y las principales dificultades presentes en las prácticas investigativas que se desarrollan en las distintas Facultades de Derecho del país.

ver mas sobre esta notica
aqui

RICARDO ARJONA....


Ricardo Arjona nació el 19 de Enero de 1964 en Antigua, Guatemala, y se trasladó a vivir a la Ciudad de Guatemala a los 3 años de edad. Su afición por la música comienza desde muy niño. A los ocho años de edad ya sabía tocar la guitarra y, durante toda su etapa de estudiante, compaginó las asignaturas con la música, con mejores resultados en lo segundo que en lo primero. Para la mayoría, resultaba ser un niño muy rebelde.A los 21 produjo su primer disco: 'Dejame Decir Que Te Amo', un trabajo que aparentemente no gustó nada al autor.Durante cinco años, Ricardo optó por abandonar la música y dedicarse por entero a la enseñanza, dando clases a niños de escasos recursos de los que él también aprendía de la vida y de la supervivencia. Al mismo tiempo estudiaba Ciencias de la Comunicación, en la especialidad de Publicidad. Gran aficionado, también, al deporte, se destacó en la práctica del baloncesto, del que formó parte de la Selección Nacional de Guatemala y, aún hoy, conserva el récord del jugador que más puntos ha conseguido en un solo partido.Aunque la música había pasado a segundo término en sus ocupaciones, un buen día se le ofreció la oportunidad de grabar un disco. El producto final no le pareció muy satisfactorio y nuevamente lo intentó, con resultados más aceptables, en "S.O.S. Rescátame", en el que ya apreciaba el estilo y las tendencias musicales de Arjona. Su siguiente disco, "Jesús: Verbo No Sustantivo", fue la revelación final de Ricardo Arjona como compositor e intérprete en toda América Latina y Estados Unidos. El tema que daba título al álbum permanció durante meses en el número uno de las listas de todos los países centroamericanos. Siendo el álbum más vendido de la historia en los países de esta región.La siguiente etapa en la carrera del artista tendría lugar en México. Allí se trasladó para componer el tema principal de "Alcanzar una Estrella", una telenovela de gran éxito que dió a conocer a Ricardo Arjona a nivel internacional, no sólo como compositor e intérprete, si no también como actor. En aquél país, consiguió varios éxitos importantes, tanto como intérprete como compositor, como "La Mujer Que No Soñé" y "Sólo Una Mujer".El álbum, "Animal Nocturno", fue su primer trabajo para Sony Music y también la consolidación definitiva de Ricardo Arjona como uno de los nuevos artistas más valiosos e interesantes de los últimos años. Autor de todos los temas del disco, Arjona logró un éxito tras otro con los sencillos del álbum. "Mujeres", "Libre", "Primera Vez", "Baila Conmigo"... fueron algunos de los títulos de mayor éxito internacional, y el álbum fue Disco de Oro y Platino en gran número de países, incluyendo Estados Unidos.Su siguiente álbum, "Historias", fue un memorable trabajo en el que el genio de Ricardo Arjona, como compositor e intérprete, alcanzó su plenitud. El álbum alcanzó los 2 millones de copias vendidas y, entre otros, contenía los temas "Señora de las 4 Décadas" y "Te conozco". "Si el Norte Fuera el Sur" continuó la linea de su predecesor con igual repercusión en el público. Temas como el que titula el disco, junto a "Tu Reputación" y "Ella y él", contribuyeron a situar a Ricardo Arjona entre los artistas más respetados y admirados del continente. Su álbum "Sin daños a terceros" nos devuelve al Arjona que todos admiramos, sincero, valiente y comprometido con su época, su medio y, por supuesto, con su música y su público.Para su siguiente trabajo, Arjona se fue al caribe, le quitó la ropa a sus canciones, y las vistió de tambores, de fiesta, de sincopa y de melancolía. El artista más importante de Latinoamérica, con más de 6.000.000 de discos vendidos, nos presenta su trabajo "Galería Caribe". Con la colaboración de Cuco Peña, ganador del Grammy y músico por excelencia han realizado juntos más de 8 canciones para este proyecto. También se destacan figuras como Sergio George, El grupo Guaco, la trompeta universal de Arturo Sandoval o los tambores de Giovanny Hidalgo. En noviembre del 2002 lanza su séptimo álbum, 'Santo Pecado'. que incluye temas como 'El Problema', 'Santo Pecado', 'La Nena' y 'Duele Verte'. El disco viene acompañado de un DVD con algunas declaraciones del cantautor.

InTeReSaNTe!!!

¿COMO CONSEGUIR UN REGIMEN PERFECTO?

El regimen más perfecto es aquel con el que la ciudad seria especialmente feliz, y la felicidad sin virtud no puede existir. Teniendo en cuenta esto encontramos que para llegar a la ciudad feliz debemos basarnos en dos cuestiones fundamentales: la forma de vida más deseable y el sistema de gobierno que mejor considere.
Para saber cual es la vida mas deseable hay que admitir que la felicidad es vista por cada persona en particular, dentro de la cual basa la vida feliz de un individuo en el dinero es tambien para la ciudadentera, al igual que si la basan en la tirania o en la virtud
La felicidad de una ciudad es algo que parte de la particularidad nos hacemos referente a que este regimen debe a partir tambien del individuo para llegar a un fin comun de una ciudad feliz, es decir, que el regimen debe tener unos medios y de que tipo debe constituirse el fin y las acciones que llevan a ese fin.

“basado en el libro septimo de “la politica” de Aristoteles”

IMPORTANTE!!!!!!!!!

LEY 221 DEL 2007

“POR LA CUAL SE DICTAN LAS DISPOSICIONES GENERALES DEL HABEAS DATA Y SE REGULA EL MANEJO DE LA INFORMACIÓN CONTENIDA EN BASES DE DATOS PERSONALES, EN ESPECIAL LA FINANCIERA, CREDITICIA, COMERCIAL, DE SERVICIOS Y LA PROVENIENTE DE TERCEROS PAÍSES Y SE DICTAN OTRAS DISPOSICIONES”

En esta ley encontramos como se aplica a todos los datos de información personal registrados en un banco de datos, sean estos administrados por entidades de naturaleza pública o privada. Teniendo en cuenta que se exceptúan de esta ley las bases de datos que tienen por finalidad producir la Inteligencia de Estado por parte del Departamento Administrativo de Seguridad, DAS, y de la Fuerza Pública para garantizar la seguridad nacional interna y externa.

Dandonos asi una nocion clara de los objetivos principales de la ley teniendo encuenta que esta tambien posee unas definiciones claras como lo son: Titular de la información, Fuente de información, Operador de información, Usuario, Dato personal, Dato público, Dato semi-privado, Dato privado, Agencia de Información Comercial y Información financiera, crediticia, comercial, de servicios y la proveniente de terceros países y unos principios que vale la pena resalta teniendo en cuenta que son por los cuales se rige el buen desarrollo de dicha ley:

  • Principio de veracidad o calidad de los registros o datos: La información contenida en los bancos de datos debe ser veraz, completa, exacta, actualizada, comprobable y comprensible.
  • Principio de finalidad: La administración de datos personales debe obedecer a una finalidad legítima de acuerdo con la Constitución y la ley.
  • Principio de circulación restringida: La administración de datos personales se sujeta a los límites que se derivan de la naturaleza de los datos, de las disposiciones de la presente ley
  • Principio de temporalidad de la información: La información del titular no podrá ser suministrada a usuarios o terceros cuando deje de servir para la finalidad del banco de datos.
  • Principio de interpretación integral de derechos constitucionales: La presente ley se interpretará en el sentido de que se amparen adecuadamente los derechos constitucionales, como son el hábeas data, el derecho al buen nombre, el derecho a la honra, el derecho a la intimidad y el derecho a la información.
  • Principio de seguridad: La información que conforma los registros individuales constitutivos de los bancos de datos a que se refiere la ley
  • Principio de confidencialidad: Todas las personas naturales o jurídicas que intervengan en la administración de datos personales que no tengan la naturaleza de públicos están obligadas en todo tiempo a garantizar la reserva de la información, inclusive después de finalizada su relación con alguna de las labores que comprende la administración de datos


Teniendo ya claros los principios bajos los cuales se rige esta ley tenemos que tambien debe tener ciertas restricciones en el momento de la circulacion de dicha ley pues a todas las personas no se les puede suministrar la informacion, estos tendran derechos y deberes que cumplir en todo ambito, garantizandose de esta forma el exitoso desarrollo de la ley.

Para mas informacion acerca de esta ley consulte:
www.confecamaras.org.co/Documentos/2007/221.doc

RECORDANDO EN CLASE...



1) la fabula que nos plantea bill gates en su libro "camino al futuro" del ajedrez nos muestra como el avance informatico es casi incalculable a medida que va avanzando



2) recordemos que el abaco lleva 5000 años ayudandonos en nuenstros calculos



3) la relacion derecho y informatica.... con el derecho constitucional el habeas data...





4)la disiplina que nos da los elementos necesarios pa la regulacion de la normas y leyes que rigen nuestra informacion cibernetica es la SEGURIDAD INFORMATICA





5)LEY DEL SOFTWARE EN COLOMBIA.....

COMPARTO UN ARTICULO DE "YO CREO EN COLOMBIA"PARA QUE VALOREMOS NUESTRO PAIS!!!

El nuevo emprendedor colombiano
Por: Pedro Medina. Julio del 2007.
Estuve recientemente reunido con un francés de abuelos colombianos quien trabaja para Paris Match una de las principales revistas europeas. Jerónimo, este joven y unos de sus colegas me entrevistaron para una edición especial que sacarán en la cual resaltaran a Colombia. Dos de los tres europeos llevan ya varias semanas en Colombia. Aproveché nuestra reunión para hacerles una pregunta: “si usted se encontrara con el editor de su revista en un ascensor, y el editor le preguntara sobre Colombia, usted qué le diría?”
Jerónimo me respondió, “yo cambiaria la historia que algunos colombianos cuentan sobre Colombia.” Yo le pregunte “cual historia?” El me dijo que la historia de que cuando Dios creo al mundo le dio a un país 2 mares y 3 cadenas de montañas, cientos de ríos y lagunas, la mayor fauna y flora por metro cuadrado en el mundo, minerales y piedras preciosas abundantes, oro y platino, unos climas paradisiacos, comida abundante, las mejores playas y paisajes del mundo…y que cuando miró lo que había hecho, decidió darle una gente bien @#&*#@%&*#! para compensar lo demás. Jerónimo me contó que su abuela colombiana le había contado esa historia cuando pequeño pero que no estaba de acuerdo con ella. Encontré a los tres franceses fascinados con Colombia, con la cultura colombiana y con la gente colombiana.
Una de las conclusiones de la conversación con estos extranjeros es que con Colombia, uno descubre lo que uno quiere descubrir. Si uno quiere encontrar colombianos @#&*#@%&*#!, los encuentra. Pero si uno observa Colombia con una mente abierta, encuentra una nueva estirpe de colombiano.
Recientemente en la misma semana conocí un colombiano que ha montado un restaurante cuyo nombre es Dar Papaya. Conocí otro que compró 30 hectáreas en una montaña y está invirtiendo su tiempo y recursos en crear un bosque que una dos bosques separados por la mano del hombre y los cascos del ganado para que las especies puedan migrar y los nacederos de agua puedan hacer lo suyo. Conocí otro que montó una biblioteca en Tierradentro y está haciendo un proyecto similar en Ciudad Bolívar para que la comunidad pueda unirse alrededor del conocimiento. Conocí una mujer que ha puesto a toda su familia a bañarse con un platón dentro de la ducha para que su familia pueda reciclar el agua. Conocí un periodista quien está cuestionando el por qué el periodismo investigativo siempre investiga lo que está roto, lo que se encuentra podrido, lo que es oscuro en lugar de lo que ilumina, lo que florece y lo que funciona y lidera un proyecto para que la prensa pueda inspirar. Estos personajes son parte de una tendencia global que Paul Ray y Sherry Anderson llaman los creativos culturales.
Si bien los franceses de Paris Match no han tenido aun el privilegio de conocer estos colombianos que iluminan, estos colombianos son elementos de esa Colombia que los franceses han descubierto. Son parte de una subcultura definida por autenticidad donde sus acciones son consistentes con lo que creen y lo que dicen. Crean su visión global partiendo de fragmentos que toman de los medios. Saben sintetizar los problemas y las tendencias a partir de esos fragmentos y de sus experiencias y relaciones. Les gusta aprender en una forma íntima donde se enganchen con todo el proceso; son personas de visión holista y quieren conocer las interconexiones de cada sistema. Saben que la forma lineal y analítica de ver el mundo ya no aplica en un mundo tan complejo como el de hoy. Les gusta involucrarse en los proyectos de principio a fin. Son generosos con su tiempo, sus conocimientos y su dinero. Respaldan sus valores con acción. Son idealistas y altruistas entendiendo su rol en construir una mejor sociedad. Su activismo es parte de una forma de ver el mundo como algo interdependiente y de verse a si mismos como catalizadores. Tienen una conciencia social bien desarrollada y les preocupa la destrucción del ambiente. Se han alejado de los temas de status, materialismo, egoísmo, hedonismo y cinisismo que reinan a su alrededor.
Todos estos valores son cimientos para una nueva ética emprendedora en Colombia. David McClelland dedicó su vida a investigar que es lo que hace a unos países desarrollarse más rápido que a otros. Concluyó que el desarrollo arranca con el individuo, sus motivaciones y la forma como se relaciona con otros. El dice que la motivación al logro se construye entre los 5 y los 12 años. El le advierte a economistas, planeadores y políticos…”tenga en cuenta los efectos que sus planes tendrán en los valores, motivaciones y actitudes de la gente porque a la larga, son estos los factores que determinarán si sus planes son exitosos en acelerar el desarrollo económico.” McClelland, The Achieving Society, Pg 393.
Yo como Jerónimo, también quiero cambiar la historia.
Debemos sumar y multiplicar. Creamos recientemente grupos de Yo Creo en Colombia en Harvard, Northeastern y Duke. Estos grupos unidos a iniciativas muy buenas ya existentes como Colombia es Pasión, Colombia nos Une, Conexión Colombia, Give to Colombia y Por Colombia claramente pueden ser una gran fuerza para lograr que Colombia conquiste el lugar que se merece en el entorno global. Con agua panela, nos podemos energizar para lograr esto y con la bandeja paisa, logramos proteína para seguir la lucha.

LEY DEL SOFTWARE LIBRE EN COLOMBIA

Proyecto de ley del software libre en Colombia

El movimiento del software libre es una tendencia global que, de ser aprovechada de manera apropiada, puede impulsar significativamente el progreso tecnológico del país al darle verdadero control de los sistemas de información que utiliza y de los que depende.Pues hay que tener en cuenta que en el mundo en el que vivimos se están configurando nuevas realidades científicas y tecnológicas a una velocidad cada vez mayor y si aprovechamos esta coyuntura podremos lograr que en los sistemas de información que utilizamos para manejar nuestra infraestructura se involucre de forma creciente mano de obra nacional.

¿QUE ES EL SOFTWARE LIBRE?

El software libre —también conocido como software de código fuente abierto— es aquel cuyo autor licencia otorgando las siguientes libertades a sus usuarios:
1.La libertad de ejecutar el programa para cualquier propósito.

2.La libertad de estudiar la manera en que el programa opera y adaptarlo a sus necesidades particulares.

3.La libertad para redistribuir copias del programa (incluido su código fuente) a quien desee.

4.La libertad de mejorar el programa y distribuir sus mejoras al público bajo las mismas condiciones del programa original.

El código fuente del software es la información primaria utilizada en el proceso de elaboración por parte de los autores; al tener acceso al código fuente, se puede analizar con un gran nivel de detalle el funcionamiento del software y se le pueden introducir modificaciones para arreglarle errores o adaptarlo a nuevas necesidades

En Colombia varias universidades y empresas comenzaron a utilizar software libre a finales de la década de 1990. La revolución de las redes de comunicaciones y su llegada a Colombia le permitió al país ingresar a la comunidad de software libre mundial.El software libre seria bastante benefico pues ayudaría a difundir más la tecnología entre las personas que aún no puede acceder a ella porque para ellos es muy costosa.

COLEGAS AHI LES DEJO ALGO PA PENSAR

Piensa": El derecho se aprende estudiando, pero se ejerce pensando. Ten fe en el derecho como el mejor instrumento para la convivencia humana, en la justicia como destino normal del derecho, en la paz como sustitutivo bondadoso de la justicia, y sobre todo ten fe, sin la cual no hay derecho, ni justicia ni paz. "Olvida": La abogacía es una lucha de pasiones. Si en cada batalla fueses cargando tu alma de rencor, llegara un día en que la vida será imposible para ti. Concluido el combate, olvida tan pronto tu victoria como tu derrota.

Abogado: recuerda siempre que tú eres para el cliente y no el cliente para ti. No intentes nunca en los tribunales ser más que los jueces, pero no consientas ser menos.

LOS DELITOS INFORMATICOS Y EL CÓDIGO PENAL



El término “delito informático” no constituye en nuestro ordenamiento positivo por sí mismo una categoría delictiva (5) sino que se tratan de usos indebidos de cualquier medio informático. Dentro de este marco, resulta importante tener en cuenta si los tipos penales descriptos dentro de nuestro código penal y leyes especiales se adecuan a éstos. ¿Quienes son los sujetos activos de los delitos informáticos? Veamos cual es el perfil del mismo
- Sin duda, poseen avanzados conocimientos de informática y programación.
- Producen importantes daños económicos. Sin perjuicio de no contar con estadísticas locales y sólo fin indicador, según datos de la Cámara de Comercio de Estados Unidos las pérdidas anuales en 1990 por delitos informáticos rondaron desde 100 hasta 5.000 millones de dólares.
- La posibilidad de cometer el ilícito desde cualquier ordenador conectado a la red produce una gran dificultad de detectar el delito. Según otros datos solamente el uno por ciento de los delitos informáticos son descubiertos, entre otras cuestiones, por la falta de denuncia por el desprestigio que significa la vulnerabilidad del sitio.
Tuvo gran repercusión el caso del Hacker Julio Cesar Ardita, acusado por la justicia norteamericana de haber violado las claves de acceso de seguridad del Pentágono. Aunque excede mucho las aspiraciones de este trabajo el análisis pormenorizado de todos y cada uno de los delitos que pueden cometerse en la red, los más comunes cometidos (o por lo menos los que decidí tratar en esta monografía) son:
* Delito de daño: Es el más típico entre los delitos informaticos
El art. 183 del Código Penal reprime el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble total o parcialmente ajeno siempre que el hecho no constituya un delito más grave. Según Fontan Balestra, se trata de un delito instantáneo que se consuma con la destrucción, inutilización, desaparición o daño de la cosa o animal sobre los que recaen esas acciones. No admite la tentativa ni la figura culposa por que se trata de un delito doloso (6) A su vez, Soler explica que la cosa debe permanecer dañada. Es preciso que la alteración subsista de manera indudable o considerablemente fija, de tal manera que su retogradación a su estado anterior requiera de algún tipo de esfuerzo o trabajo apreciable o gasto (7) Por su parte, Creus destaca que “la acción de dañar está constituida por todo ataque a la materialidad, utilidad o disponibilidad de las cosas, que elimine o disminuya su valor de uso o de cambio; se ataca su utilidad cuando se elimina su aptitud para el fin que estaba destinado y se ataca su disponibilidad cuando el acto del agente impide que el propietario pueda disponer de ella. El resultado deseado deberá ser el detrimento de su materialidad o funcionalidad futura" (8)
En virtud de la reforma al art. 2311 del Código Civil por la ley 17.711, la energía eléctrica y magnética apropiada en forma de información contenida en un soporte digital es asimilable a una cosa. Por lo tanto, dicho bien es susceptible de ser dañado o alterado. Dentro de tales lineamientos, podemos decir que es aplicable la norma en cuestión toda vez que el sujeto activo maliciosamente destruya, inutilice o de cualquier forma hiciera desaparecer cualquier tratamiento de información, bancos de datos, en todo o en parte.
Las formas de daño más comunes del Cracker son
- introduciendo un virus al sistema. Los virus “son elementos informáticos que tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son, eventualmente, susceptibles de destrucción mediante un antivirus adecuados frente a los cuales pueden incluso desarrollar resistencias” (9) Tienen formas variadas y se actualizan permanentemente.
Los virus pueden ser a su vez, malignos y benignos, según si provocan daño o simplemente aparecen con el objeto de hacer notar algún acontecimiento ocupándonos por ahora solamente de los primeros Cuando el virus es maligno puede causar la destrucción o borrado de un software, sistema o banco de datos en la red.
- Borrado o destrucción de un programa de computación: Sin perjuicio que alguna jurisprudencia haya establecido que el borrado o destrucción de un programa de computación no es un delito en virtud que se trata de una conducta aprehendida por los tipos penales especiales de la ley 11.723 (10) considero que dicha acción se encuadra perfectamente en el art. 183 del Código Penal por los argumentos previamente expuestos.. De la misma manera se podría encuadrar el agravante del mismo ilícito cuando el daño se ejecuta en archivos y registros digitales, bibliotecas digitales tal como se provee en el inc. 5 del art. 184 del Código Penal
* Piratería del software y bancos de datos: Como todo delito contra objetos protegidos por el derecho de autor, requieren inexcusablemente la existencia, en su aspecto subjetivo, del dolo del agente. Se tratan de delitos que involucran bienes jurídicos cuya protección por derechos de autor fue en algún momento, cuestionada.
En efecto, después de la reforma a la ley 11.723 provocada por la ley 25.086 (11) que introduce como objeto de protección de los derechos de autor al art. 1 de dicho cuerpo normativo a “...los programas de computación fuente y objeto; las compilaciones de datos...” no quedó dudas sobre la tutela de la ley denominada de Propiedad Intelectual sobre tales bienes intangibles.
Dicha modificación cuenta con el antecedente del decreto 165/94 (12) que dispuso que tanto los programas de ordenador como las “obras de base de datos” serían incluidos dentro del art. 1 de la ley 11.723 como obras protegidas y estableció una serie de formalidades para proceder al registro de dichas creaciones. Lamentablemente, cuando dicha norma fue interpuesta para reclamar por el uso no autorizado de software en sede penal resultó insuficiente ya que la jurisprudencia consideró que resultaba inadmisible entender que el mencionado decreto ha venido a definir conductas que antes no se hallaban penalmente reprimidas (13) por lo cual el mentado decreto careció de influencia en la protección penal. Sin perjuicio de ello, la jurisprudencia en forma mayoritaria había interpretado que el programa de computación era una obra protegida en los términos de la ley 11.723 (14) por lo que le fué merecida la tutela penal prevista en dicho cuerpo normativo.
* Violaciones a derechos morales y patrimoniales de otros objetos protegidos por el derecho de autor
Tal como pudimos observar la red global de información se encuentra repleta de bienes protegibles por la ley de Propiedad Intelectual. Tenemos así, obras musicales, literarias, fotográficas, audiovisuales, plásticas, arquitectónicas, planos mapas, entre otros. También podemos encontrar actividades protegidas por los llamados derechos vecinos al derecho de autor, tales como el derecho de los interpretes y de los productores de fonogramas que merecen la tutela de la ley 11.723 y normas complementarias. Podemos decir, a sólo título ejemplificativo cuales son los ilícitos que se comente en violación a los derechos de autor y derechos conexos.
- editar, vender o reproducir una obra musical, texto original, imágenes estáticas y en movimiento el diseño de una página web como todo su contenido sensible y original, sin autorización. Esta prohibición alcanza a las obras publicadas en la red como las inéditas que fueron obtenidas por violación de códigos de acceso. (art. 72, inc. “a” ley 11.723). Estos actos se llaman vulgarmente “piratería” significando toda reproducción no autorizada de una creación protegida.
Un ejemplo reciente es la noticia de piratas informáticos que lograron obtener de manera fraudulenta ejemplares de la novela de Stephen King publicada únicamente en INTERNET y pudiendo acceder a ella a cambio de un precio. Los ciberpiratas obtuvieron gratis la obra “Riding de Bullet” y la difundieron gratuitamente al menos en seis sitios distintos (
http://www.lanación.com)
- editar, vender o reproducir alguna obra protegida y editadas suprimiendo o cambiando el nombre de su autor, el título o alterando su texto. Sobre este caso podemos ejemplificar al que interfiere un sitio y altera los colores de las imágenes, se atribuyen la autoría de cualquier creación en el ciberespacio, y cambio de título de cualquier aporte creativo (art. 72, inc “c” ley 11.723). Nos encontramos con el supuesto de “plagio”, un delito típico del derecho de autor que consiste en hacer que aparezca como propio lo que pertenece a otro, y representa la violación al derecho moral de paternidad del titular originario de la obra (art. 52 ley 11.723). También nos encontramos en este supuesto la violación al derecho moral de integridad o respecto de la obra que consiste en la modificación, alteración, supresión de todo o parte de la creación (art. 51 y 52 ley 11.723)
Sin perjuicio de ello, no será ilícito el uso de las obras protegidas por el derecho de autor en la medida que se adecuen a las limitaciones taxativamente impuestas por la ley 11.723, tales como el derecho de cita con fines didácticos y científicos. En consecuencia, es licito tomar parte de obras ajenas protegidas para realizar, notas, criticas comentarios para hacer más inteligible el propio o para sostener una investigación.(art.10 ley 11.723). También se provee el uso libre de las noticias de interés general indicando la fuente de ellas (art. 28, ley 11.723), la publicación de retratos con fines didácticos, científicos y de interés cultural estableciendo un plazo para solicitar sin autorización(art. 31 ley 11.723) y los usos de obras musicales o dramáticas para establecimientos de enseñanza y en cumplimiento de dichos fines (art. 36 ley 11723) (15)
También la red es un terreno fértil para la comisión de delitos como los que son contra el honor, promoción y facilitación de la prostitución, violación de secretos, robo, estafa, corrupción de menores, contra la seguridad pública, instigación a cometer delitos, apología del crimen, etc, que serán tratados en otra investigación

LOS HACKERS Y LOS CRACKERS


Hacker es una palabra de origen inglés que significa “cortador” (Hack: cortar) pero que en actividad informática tiene dos significados que, si bien pueden coincidir en cuando al medio de acceso a la información, los objetivos son distintos.
Según alguna opinión (2) la actividad del Hacker consiste en interceptar en forma dolosa un sistema informático para apoderarse, interferir, dañar, destruir, conocer, difundir o hacer uso de la información que se encuentra almacenada en los ordenadores pertenecientes a instituciones públicas y privadas, de seguridad, entidades financieras y usuarios particulares.
Otra definición más menos agresiva los cataloga como “auténticos genios de la informática, entran sin permiso en ordenadores y redes, husmean, rastrean y a veces, dejan tarjetas de visita. Los Hacker, posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo” (3)
Sin embargo, y en pos de aplicar el principio de inocencia, personalmente adhiero a otra definición la cual es la que traza una diferencia según los objetivos de quienes invaden la red con fines no permitidos.
En la revista especializada PC USER (4) tratan, con fundamentos éticos y filosóficos, cual es la diferencia entre el que utiliza los recursos informáticos para causar daño y los que hacen uso de ellos a solo efecto de romper las barreras del conocimiento
Según dicha publicación el CRAKER es la persona que ingresa ilegalmente a un sistema informático para robar o destruir información o simplemente para causar desorden. También se llama cracker a quien descifra los esquemas de protección anti-copia de los programas comerciales para así poder utilizar o vender copias ilegales. La misma edición cataloga a los HACKERS con cinco acepciones, definiendo la primera como personas que disfrutan investigando detalles de los sistemas operativos y los programas, buscando nuevas formas de aumentar sus capacidades.
En el sitio THE HACKER FAQ (
http://www.solon.com), citado por la misma publicación, “se dice que los hackers no son aquellos que violan la seguridad de los sistemas. Estos son los crackers. Los hackers disfrutan jugando con las computadoras. Pasan mucho tiempo observando un sistema para saber todo sobre él, sobre sus medidas de seguridad. Pero no lo hacen con malicia, sino por simple seguridad” .
Según esta última definición el accionar de un hacker no es robar, sino obtener información sobre un sistema. El problema surge cuando esa información o acceso a la misma, es restringida. En este caso, el hacker no admite limitaciones y procurará traspasar todas las barreras por medio de técnicas denominadas por ellos mismos como “ingeniería social” que consiste en utilizar cualquier medio informático para acceder a las claves de acceso de cualquier fuente de información. En el Manual de cómo Hackear (The How to Hack Manual en
http://www.madnes.org) se acusa que hay muchos en la red (crackers) que se autodenomina hacker y deliberadamente causa daño en los sistemas.
En tales términos, es que me voy a permitir hacer la diferencia entre el Hacker y Cracker según haya intencionalidad en provocar daño en la red.
No voy a tratar en este estudio, por exceder el marco de análisis, aunque resulta sumamente interesante, la posición de los que sostienen la existencia de “hackers buenos”, o sea, los que navegan en la red investigando la existencia de bucks (agujeros) por donde los piratas pueden violar el sistema y dando aviso de ello a los titulares del mismo

CAMINO AL FUTURO .... BILL GATES


ROMPIENDO BARRERAS....



Considerando que vivimos en un constante cambio de todo en nuestra vida, encontramos como Bill Gates tiene una visión bastante amplia acerca del devenir tecnológico, incluso podríamos llegar a afirmar que este sea convertido en una especie de oráculo de las tecnologías planteando así sucesos de nuestra cotidianidad como: juegos en línea “World of Warcraft, Guild wars, Edad de los imperios”, Internet banda ancha, anuncios o comerciales publicitarios en los diferentes medios de comunicación, transacciones y pagos en línea, pedidos a domicilio de diferentes servicios, compras en línea “mercadolibre.com, deremate.com, ebay.com” etc.
Haciendo un buen análisis el futuro es el conjunto de caminos que se hacen para llegar a él y Bill Gates nos ha planteado muchos. Un ejemplo claro, es su libro “Camino Al Futuro” del cual su primera edición fue publicada hace cerca de 12 años. En este libro encontramos que él enumera todos estos sucesos los cuales en esa época eran casi utópicos, pero en nuestra cotidianidad son de mucha importancia, convirtiéndose así en un fenómeno social, económico y político.


Encontramos que este fenómeno tiene sus pro y sus contra, viendo así que podemos acortar distancias, reducir costos y agilizar procesos, pero también vemos como negocios tradicionales van cerrando sus puertas o reestructurando y así dejando muchas personas sin empleo. Encontrando así que toda la tecnología que nos imponen por decirle de alguna manera tiene toda clase de innovaciones.
Si hacemos un recuento del libro, encontramos como Gates para llegar a crear Microsoft tuvo que tratar de adivinar lo que necesitaríamos en un futuro y así dicho por el mismo, “identificó oportunidades donde otros no las veían y contó con la suerte que sus competidores ignoraban totalmente la computadora personal”, su visión base por decirlo así, fue aquella de llegar al punto de que en cada casa del mundo hubiera un computador y que esta tecnología fuera tan económica que estuviera al alcance de todos, llevándolo así a innovar con la creación de la primera empresa de software conocida en el mundo de las computadores personales.

La tecnología hace parte de los desarrollos sociales más importantes en esta era del conocimiento. Aquí debemos entender que la tecnología debe ser puesta al servicio del hombre y no lo contrario; y esto se basa en el uso de la informática y la telemática para mejorar las labores cotidianas de las personas.