This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

domingo, 20 de noviembre de 2016

CERTIFICADO DE FIRMAS DIGITALES EN COLOMBIA

CERTIFICADOS DIGITALES LLEGAN A COLOMBIA


Mecanismo equivalente a la firma manuscrita que garantiza la identidad y responsabilidad del autor de un documento o transacción electrónica, así como permite comprobar la integridad del mismo, es decir que la información no ha sido alterada.
Las firmas digitales generadas mediante el uso de certificados digitales emitidos por Certicámara cuentan con el mismo valor probatorio y fuerza obligatoria de una firma manuscrita,  aportando un atributo de seguridad jurídica adicional, como lo es la integridad de la información.
Igualmente la firma digital tiene la capacidad de incorporar confidencialidad, es decir que la información sólo pueda ser conocida por su emisor y los receptores autorizados
La firma digital permite garantizar:
Identificación y capacidad jurídica de las partes que tratan entre sí en un documento legal o una transacción electrónica (emisor y receptor del mensaje).
Integridad de la transacción (verificar que la información no fue manipulada )
Irrefutabilidad de los compromisos adquiridos (no repudiación).
Confidencialidad de los contenidos de los mensajes (solamente conocidos por quienes estén autorizados).
Atributos jurídicos:
Autenticidad permite garantizar la identidad del emisor de un mensaje y/o el origen del mismo, y tener la plena seguridad que quien remite el mensaje es realmente quien dice ser.
Integridad garantiza que el mensaje de datos o información electrónica no haya sido alterado ni modificado.
No repudio el emisor no podrá negar el conocimiento de un mensaje de datos y de los compromisos adquiridos a partir de éste.
De igual manera la tecnología de Certificación Digital permite el cifrado de mensajes de datos incorporando un atributo adicional:
Confidencialidad permite garantizar que un mensaje de datos no pueda ser conocido sino por su emisor y los receptores deseados.
El contenido del mensaje de datos no podrá ser conocido por ningún tercero no autorizado. Las firmas digitales generadas mediante el uso de certificados digitales emitidos por Certicámara cuentan con el mismo valor probatorio y fuerza obligatoria de una firma manuscrita.













DERECHOS DEL AUTOR PERTENECE A: 
http://www.eltiempo.com/archivo/documento/MAM-1332082

DERECHOS DE AUTOR ley 23 del 28 de enero de 1982

DERECHOS DE AUTOR

ley 23 del 28 de enero de 1982
Forma de protección jurídica en virtud de la cual se le otorga al creador de una obra literaria o artística un conjunto de prerrogativas de orden moral y patrimonial, que le permiten autorizar o prohibir su utilización de cualquier manera o por cualquier medio conocido o por conocer.
  el derecho de autor ampara a los autores de obras: literarias, musicales, dramáticas, fotográficas, artes plásticas, coreográficas, audiovisuales, software.
      Cuando se adquiere?: En el momento de la creación de la obra, porque el derecho de autor es un derecho natural y no requiere de formalidades para ejercerlo. Sin embargo, es bueno registrarlo oficialmente, de tal forma que si alguien lo viola, es más fácil hacer efectiva la protección de la ley 















A quién protege el derecho de autor?
•Autores
•Titulares Ley 23 de 1982 Artículo 4° (titulares derivados)
Son titulares de los derechos reconocidos por la Ley:
üEl autor de su obra
üEl artista, intérprete o ejecutante, sobre su interpretación o ejecución;
üEl productor, sobre su fonograma;
üEl organismo de radiodifusión sobre su emisión;
üLos causahabientes, a título singular o universal, de los titulares, anteriormente citados;
üLa persona natural a jurídica que, en virtud de contrato obtenga por su cuenta y riesgo, la producción de una obra científica, literaria o artística realizada por uno o varios autores en las condiciones previstas en el artículo 20 de esta Ley.


Objeto
¿Que está protegido por el derecho de autor?
          Creación intelectual (humana)
          Naturaleza artística o literaria
          Susceptible de ser divulgada o reproducida
          Originalidad (no novedad)
          Susceptible de ser reproducida
          Protección inmediata (sin formalidades)
          Distinción entre la creación y el soporte que la contiene
          Desinterés sobre el mérito y destinación

Dónde y cómo se registra el Derecho de Autor ?
 En Colombia, el Derecho de Autor se registra en la Dirección Nacional de Derechos de Autor, unidad administrativa especial del Ministerio del Interior. Para ello se requiere suministrar copia de la obra y llenar formulario de solicitud diseñado para el tipo de obra a registrar (software, literaria, etc). 

Cobertura geográfica y tiempo de duración del Derecho 
del Autor
Cobertura: mundial. Una obra registrada en Colombia queda protegida automáticamente en todos los países del Convenio de Berna (son más de 100 países). Colombia está adscrita a este convenio internacional.
Duración: los Derechos Morales duran eternamente. Los Derechos Patrimoniales  perduran durante la vida del autor y 80 años a partir de su muerte. . En caso de muerte del autor los herederos tienen derecho a los beneficios económicos. 


QUÉ SON LOS DERECHOS MORALES Y LOS DERECHOS PATRIMONIALES DE AUTOR:

DERECHOS PATRIMONIALES: Básicamente son los derechos que tiene el autor a los beneficios económicos que surjan de la obra. Es donde el autor puede autorizar la reproducción de la misma, la comunicación con el publico, la distribución de ejemplares y/o copias, el derecho de la importación y de la transformación de la obra. 
DERECHOS MORALES: Es el derecho donde el autor tiene toda la autoridad, es decir él dispone de la facultadad para decidir sobre su obra, si se es divulgada, a reclamar la paternidad sobre su obra, el hacerle modificaciones y el derecho a reclamar su nombre cuantas veces sea nombrada la obra



¿El derecho de autor tiene limitaciones o excepciones?
Aun sin el consentimiento de los autores, la ley con el fin de cumplir con el derecho de información, educación e investigación permite hacer cierto uso de las obras, uso que esta expresado principalmente en:
Se puede realizar la transcripción de textos cortos de una obra siempre y cuando se mencione la fuente y nombre del autor.
 puede haber difusión y reproducción de textos al publico si no hay una restricción por parte de los autores.
 con el fin de privilegiar el derecho a la educación, se pueden utilizar obras artísticas y literarias con el fin de enseñar, aun sin autorización.
La reproducción, con el fin de no obtener ganancia , de una sola copia de una obra protegida por el derecho de autor está permitida, es decir se puede hacer una copia para uso personal.

Regulación del derecho de autor
Los derechos de autor están determinados por ciertas normas, en las que sobresale que la propiedad de una obra  Tiene vigencia durante un tiempo determinado de acuerdo  con los convenios internacionales.
      Transcurrido este lapso de tiempo, las obras pasan a ser de dominio publico permitiéndole a cualquiera el derecho de poder usarlas. 
      En Colombia los derechos de autor perduran durante la vida del autor y 80 años a partir de su muerte. Este tiempo también aplica a las obras anónimas y colectivas, en el caso de las ultimas, el plazo se cuenta a partir de la muerte  del ultimo autor. En caso de obras cuyo autor sea una persona de derecho público el derecho de autor esta vigente solamente 30 años a partir de la fecha de publicación.

¿Cuál es el aspecto general que presentan los derechos de autor?
Habiendo dejado claro los conceptos anteriores, puedo decir que los derechos de autor se han visto claramente marcados por el control, debido a esto los  derechos protegen solo las obras y no a las ideas.
      Es necesario decir que los derechos de autor en verdad han denotado funcionamiento, pues en el momento de la aparición de medios como la imprenta, la fotocopiadora, la radio, la televisión, la internet, entre otros, se ha visto un control de uso sobre la creación por parte de los autores.
      por esto el derecho de autor en la actualidad requiere de la evolución continua, en donde nuevas normas le permitan estar a la vanguardia de cualquier medio.

¿Por qué cumplir con el derecho de autor?

Cuando se viola el derecho de autor y se hace pasar algo que no es nuestro como propio, cometemos un acto de plagio lo que implica el hecho de sentir inseguridad de pensar por si mismo, de desconocer un tema, de poseer pereza, de tener temor de no hacer un buen trabajo y en la mayoría de las ocasiones se hace por ignorancia.
       Por estas razones tomar las ideas de otros, hacer  copia e imitar, no demuestra mas que nuestra falta  de valores éticos y morales, pues no es justo denigrar el trabajo de otro por no poder pensar por si mismo. De

      esta manera quiero concluir con este celebre refrán “no hagas a los demás lo que no quieres te hagan a ti”.

QUÉ IMPLICACIONES TIENE INFRINGIR EL DERECHO DE AUTOR EN COLOMBIA?

Mientras que las infracciones de los Derechos Patrimoniales pueden ocasionar prisión entre 4 y 8 años y multas hasta por 600 millones de pesos según el Art. 2 de la Ley 1032 de 2006. Estas infracciones se dan por reproducir, compartir o presentar de forma pública una obra.





propiedad intelectual en el área de la tecnología

propiedad intelectual en el área de la tecnología
La propiedad intelectual en general es el conjunto de derecho  que regula la protección  de las creaciones del ser humano, además se puede decir que la propiedad intelectual no solo son creaciones de obras literarias, musicales  entre otras cosas, sino  que también se puede relacionar las nuevas tecnologias


PROPIEDAD INTELECTUAL LA PODEMOS ENCONTRAR DE LAS SIGUIENTE FORMA
Propiedad industrial : Se entiende por propiedad industrial un conjunto de derechos exclusivos que protegen tanto la actividad innovadora manifestada en nuevos productos, nuevos procedimientos o nuevos diseños, como la actividad mercantil, mediante la identificación en exclusiva de productos y servicios ofrecidos en el mercado. (mascas y patentes)
Propiedad  de los derecho del autor:  la propiedad intelectual de los derechos del autor en el ámbito artístico es el reconocimiento que hace el estado a favor de todo creador  de obras literarias  y artísticas  en el cual otorga tus privilegios  exclusivos  de carácter  personal y patrimonial.
Pero mirándolo por el lado de la INFORMÁTICA se puede decir que los derechos del autor  es el conjunto de normas jurídicas  que van a regular  los derechos  de autor en el ámbito de la informática , al regular  la forma  en que se publicaran las  dichas obras. 

DERECHOS DEL AUTOR PERTENECE A:
https://www.youtube.com/watch?v=NfLSAPHxHjA&t=221s

 j

Informatica Forense

Informática Forense



La Informática Forense, aplicando procedimientos estrictos y rigurosos ayuda a resolver grandes crímenes apoyándose en el método científico, aplicado a la recolección, análisis y validación de todo tipo de pruebas digitales.
Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional [ReEx00].
La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proce[Acis06].
Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional.
Dentro de lo forense encontramos varias definiciones [Acis06]:
Computación forense (computer forensics) que entendemos por disciplina de las ciencias forenses, que considerando las tareas propias asociadas con la evidencia, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; o como la disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos.

Principios forenses

Existe un número de principios básicos que son necesarios al examinar un computador o un cadáver. Estos principios son:
· Evitar la contaminación
· Actuar metódicamente
· Controlar la cadena de evidencia, es decir, conocer quien, cuando y donde ha manipulado la evidencia
Evitar la contaminación
En televisión salen los examinadores forenses ataviados con batas blancas y guantes, cogiendo todas las pruebas con pinzas y poniéndolas en bolsa de plástico selladas. Todo ello es para prevenir la contaminación. Aquí es donde las evidencias se pueden echar a perder, por ejemplo, si alguien coge un cuchillo y deja sus huellas digitales en la hoja del cuchillo (¿te acuerdas de la película del Fugitivo? Piensa en los problemas que llegó a tener!).

Actuar metódicamente

En cualquier cosa que se haga, si tuvieras que ir a un juicio, necesitarías justificar todas las acciones que hayas tomado. Si actúas de una manera científica y metódica, tomando cuidadosas notas de todo lo que haces y cómo lo haces, esta justificación es mucho más fácil. También permite a cualquier otra persona poder seguir tus pasos y verificar que tú no has cometido ningún error que pueda poner en duda el valor de tu evidencia.

Cadena de Evidencias

Siempre se debe mantener lo que se denomina la Cadena de Evidencias. Esto Significa que, en cualquier momento del tiempo, desde la detección de la Evidencia hasta la presentación final en el juicio, puedes justificar quién ha Tenido acceso y dónde ha sido. Esto elimina la posibilidad de que alguien haya Podido sabotearlo o falsificarlo de alguna manera.

Metodología Forense

Como en todo proceso de análisis existe una metodología a seguir que nos marca los pasos a desarrollar de forma que siempre acabaremos con los cabos bien atados y con unos resultados altamente fiables.
Estudio preliminar:
En el primer paso nos hemos de plantear a la situación en la que nos encontramos: estado físico del disco, causas del posible fallo, sistema operativo, topología de la red, etcétera. Esta es la toma de contacto y de aquí saldrá, a priori, el camino a seguir para llegar a buen puerto.
Adquisición de datos:
En esta fase obtenemos una copia exacta del disco duro a tratar para poder trabajar con ellos en el laboratorio. Para esta fase la forma más común de realizarlo es mediante el comando `dd' de Linux, que nos realiza un volcado de un disco a otro. Si el disco está dañado físicamente entonces no tenemos más remedio que recurrir al uso de la cámara blanca.
En esta fase ha de estar presente un notario para dar fe de los actos realizados.
Análisis
Procedemos a realizar las comprobaciones necesarias y a la manipulación de los datos, para ello puede ser tan fácil como arrancar el sistema operativo y mirarlo en modo gráfico, o bien realizar una lectura a nivel físico y determinar la solución mediante los bits.
Presentación
Después de un trabajo duro llega el momento de la entrega de los resultados obtenidos al cliente. Si éste requiere presentar una denuncia judicial aportando como pruebas las conclusiones obtenidas, se le realiza un informe judicial para su exposición ante el juez.

La Evidencia Digital

La Evidencia Digital o la prueba electrónica es cualquier valor probatorio de la información almacenada o transmitida en formato digital de tal manera que una parte o toda puede ser utilizada en el juicio . 
Antes de aceptar la evidencia digital un tribunal determinará si la prueba es pertinente, auténtica, si es un rumor y si es aceptable una copia o el original es requerido.
Cuando hablamos de Relevancia en términos legales, es la tendencia de un determinado artículo de la evidencia para probar o refutar uno de los elementos legales del caso, o para tener valor probatorio para hacer uno de los elementos del caso más probable o no.  Probatorio es un término usado en la ley para significar "que tiende a demostrar." Pruebas: "busca la verdad". 
Por lo general en la legislación, la evidencia que carece de valor probatorio (no tiende a probar la proposición para que se le ofrecía) es inadmisible y las reglas de evidencia permiten que sea excluida de un procedimiento o afectadas por el expediente u objetada por oposición un abogado. Una prueba digital puede ser aceptada si el valor de la misma puede ser sopesado frente a su naturaleza perjudicial.

Herramientas Análisis Científico

Dado que la mayoría de nosotros usamos un sistema Windows de algún tipo, que tiene sentido mirar a través de algunas herramientas simples para hacer análisis forense en contra de un sistema para ver si estaba comprometida.

Herramientas y Técnicas

Una de las primeras cosas que tendríamos que hacer es sacar una imagen del sistema comprometido.  Live View , una utilidad de código abierto, crea una máquina virtual fuera del sistema existente. Y si no VMware Workstation 5.5 o 1.x Server, lo descargará para usted.
Crea un disco virtual del sistema que le permite investigar de manera segura una copia del sistema sin interferir en nada instalado. En otra fase, se puede usar VMware Converter para crear un vmdk (el disco de máquina virtual) para su uso en las versiones más recientes del servidor o estación de trabajo.
Una vez que haya reiniciado el sistema, a continuación, puede descargar StartupList . Esta es una gran manera de comenzar la investigación de un sistema y determinar qué cosas podrían haber sido potencialmente puestas en el sistema al reiniciarse el sistema. Por supuesto, usted puede usar HijackThis como una herramienta adicional y descartar malware evidente u otros elementos que se atan en el Registro.
El siguiente truco es determinar qué archivos adicionales, que no sea el habitual, están abiertos. En Linux usamos lsof, que enumera los archivos abiertos, pero para Windows, por defecto, no hay un mandato similar. En cambio, hay OpenFilesView , un ejecutable de Windows que muestra todos los archivos y procesos - tanto locales como de red  - en el sistema.
Mientras que se está ejecutando, Wireshark puede dejar de revisar todo el tráfico de red para ver si algo inesperado se envió a otro lugar. Si es así, vale la pena habilitar un cortafuegos para bloquear el tráfico o mejor aún, simplemente quite el cable de red para evitar la posibilidad de salida de la información, la propiedad intelectual o robo del sistema.


DERECHOS DEL AUTOR PERTENECE A:
http://www.informaticaforense.com.co/index.php

miércoles, 2 de noviembre de 2016

TODO SOBRE LOS DATOS PERSONALES

¿Qué son Datos Personales?


Cuando hablamos de datos personales nos referimos a toda aquella información asociada a una persona y que permite su identificación. Por ejemplo, su documento de identidad, el lugar de nacimiento, estado civil, edad, lugar de residencia, trayectoria académica, laboral, o profesional. Existe también información más sensible como su estado de salud, sus características físicas, ideología política, vida sexual, entre otros aspectos.


¿Cómo se recogen los datos personales?


Los datos personales conforman la información necesaria para que una persona pueda interactuar con otras o con una o más empresas y/o entidades para que sea plenamente individualizada del resto de la sociedad, haciendo posible la generación de flujos de información que contribuyen con el crecimiento económico y el mejoramiento de bienes y servicios. Así por ejemplo, cuando hacemos una solicitud de crédito ante una entidad financiera, se requiere diligenciar formularios con nuestra información personal, o cuando realizamos una compra y para realizar la factura de venta solicitan datos como el número de documento de identidad, correo electrónico, dirección y teléfono de contacto, entre otros.


¿Qué tipos de datos hay?


Las disposiciones sobre protección de datos, establecen tipologías de datos según el mayor o menor grado de aceptabilidad de la divulgación:
  • Dato Público:
    Es el dato que la ley o la Constitución Política determina como tal, así como todos aquellos que no sean semiprivados o privados.
  • Dato Semiprivado:
    Es el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas.
  • Dato Privado:
    Es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular de la información.
  • Dato Sensible:
    Es el dato que afecta la intimidad del titular o cuyo uso indebido puede generar su discriminación.


LOS DATOS PERSONALES PERTENECEN A:
http://www.sic.gov.co/drupal/sobre-la-proteccion-de-datos-personales


LEYES : HABEAS DATA 1266/2008, ESTATUTARIA 1581/2012 Y DECRETO 1377/2013

HABEAS DATA 1266/2008
LOS DERECHOS DEL AUTOR PERTENCEN A:
https://www.youtube.com/watch?v=cq4U2pb9qgc


LEY ESTATUTARIA 1581/2012


LOS DERECHOS DEL AUTOR PERTENECEN A:
https://www.youtube.com/watch?v=9ypqfqlu-kw

DECRETO 1377/2013



LOS DERECHOS DEL AUTOR PERTENECEN A:
https://www.youtube.com/watch?v=rqqCA_afB18


TODO SOBRE DELITOS INFORMATICOS

¿QUE SON?

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

CARACTERÍSTICAS PRINCIPALES

*Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

*Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

*Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos


LOS DERECHOS DEL AUTOR PERTENECEN A:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

miércoles, 14 de septiembre de 2016

Libertad de expresión

Artículo 20. Libertad de expresión e información

Comprende este artículo además la responsabilidad de los medios masivos de comunicación, derecho a la rectificación y prohibición de censura.
La libertad de expresión es una condición necesaria para que el ser humano se desarrolle plenamente en sociedad, pues se entiende por el que el hombre por que se preocupa el derecho en Colombia, no es el hombre aislado sino el hombre en sociedad. Es así como el artículo 1 dice que la República de Colombia se funda en el respeto a la dignidad humana, el trabajo, la solidaridad y la prevalencia del interés general. Por lo tanto se busca con la libertad de expresión la realización del ser humano como individuos dentro de una sociedad.

Pero no solo se busca la realización del individuo con la libertad de expresión, también la realización del Estado social de derecho, democrático, participativo y pluralista. El ser político se desarrolla en un Estado democrático, solo si puede expresarse libremente, difundir su pensamiento, recibir información veraz e imparcial y si es el caso fundar medios masivos de comunicación que no podrán por lo tanto ser monopolio exclusivo de nadie, ni aún del Estado.


LOS DERECHOS DEL AUTOR PERTENCEN A:
http://docencia.udea.edu.co/derecho/constitucion/articulo_20.html

 



DERECHO A LA INTIMIDAD HUMANA

Artículo 15


Artículo 15. Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en los bancos de datos y en archivos de entidades públicas y privadas. En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución. La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptados o registrados mediante orden judicial, en los casos y con las formalidades que establezca la ley. Con el fin de prevenir la comisión de actos terroristas, una ley estatutaria reglamentará la forma y condiciones en que las autoridades que ella señale, con fundamento en serios motivos, puedan interceptar o registrar la correspondencia y demás formas de comunicación privada, sin previa orden judicial, con aviso inmediato a la Procuraduría General de la Nación y control judicial posterior dentro de las treinta y seis (36) horas siguientes. Al iniciar cada período de sesiones el Gobierno rendirá informe al Congreso sobre el uso que se haya hecho de esta facultad. Los funcionarios que abusen de las medidas a que se refiere este artículo incurrirán en falta gravísima, sin perjuicio de las demás responsabilidades a que hubiere lugar. Para efectos tributarios judiciales y para los casos de inspección, vigilancia e intervención del Estado, podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en los términos que señale la ley

fundamento constitucional del derecho informatico


ART 1. PRINCIPIO DE RESPETO A LA DIGNIDAD HUMANA

Introducción


La noción de “dignidad humana” se vincula con el “respeto incondicionado que merece todo individuo en razón de su mera condición humana, es decir, independientemente de cualquier característica o aptitud particular que pudiera poseer” (Bayertz, p. 824). Según la conocida expresión kantiana, la dignidad es “algo que se ubica por encima de todo precio y, por lo tanto, no admite nada equivalente”; mientras las cosas tienen “precio”, las personas tienen “dignidad” (Kant, p. 189). En otras palabras, la dignidad, como prerrogativa característica de las personas, es un valor absoluto que escapa por tanto a todo cálculo utilitarista de costos-beneficios.
Por otro lado principio de dignidad de la persona humana, valor espiritual y moral inherente a la persona, que se manifiesta singularmente en la autodeterminación consciente y responsable de la propia vida y que lleva consigo la pretensión de respeto por parte de los demás. Estrechamente relacionado con el libre desarrollo de la personalidad y los derechos a la integridad física y moral, a la libertad de ideas y creencias, al honor, a la intimidad personal y familiar, y a la propia imagen; y que es universal, al no caber ninguna excepción ni discriminación, en tanto ha de permanecer inalterado, cualquiera que sea la situación en que la persona se encuentre -aplicable por igual a los procesados, condenados, absueltos, reo, y por supuesto, a los sujetos que únicamente hayan sido detenidos por las autoridades administrativas, sin que esa detención motive una causa penal en su contra-, constituyéndose de este modo, en un mínimo invulnerable que todo estatuto jurídico debe asegurar, de modo, sean unas u otras las limitaciones que se impongan en el disfrute de los derechos individuales, no conlleven menosprecio para la estima que, en cuanto ser humano, merece toda persona


LOS DERECHOS DEL AUTOR PERTENECEN A:
http://www.enciclopediadebioetica.com/index.php/todas-las-voces/184-el-principio-de-dignidad-humana-en-el-bioderecho-internacional

OBJETO Y MÉTODO DE LA INFORMÁTICA JURÍDICA

OBJETO Y MÉTODO

El Derecho Informático es una nueva disciplina Jurídica que tiene como objeto inmediato de estudio la informática y como objeto mediato la información. Su método científico se caracteriza por desarrollar las instituciones jurídicas informáticas e interrelacionarlas sistemáticamente con la realidad; así, se tiene que los problemas derivados del software, de la información computarizada, del hardware, firmware, shareware y otros bienes, son tratados desde sus distintos alcances en el ordenamiento legal, buscando coherencia y tratamiento integral.

El objeto de estudio del Derecho Informático no se ve afectado por la existencia de situaciones eventuales, sino que por el contrario, su autonomía se va reforzando en el tiempo.

martes, 13 de septiembre de 2016

QUE ES LA INFORMÁTICA JURÍDICA, ORIGEN Y CLASIFICACIÓN

INFORMÁTICA JURÍDICA
La Informática jurídica consiste en  una ciencia que forma parte de la Informática, y se aplica sobre el Derecho; de manera que, se dé el tratamiento lógico y
Automático de la información legal.       
Es una ciencia que estudia la utilización de  los recursos informáticos (Hardware y
Software) para la mejora de los procesos, análisis, investigación y gestión en el ámbito jurídico.
No es una rama del derecho. Su temática es fundamentalmente tecnológica y carece de  contenido jurídico.
La informática jurídica consiste en el uso de software y hardware informático  como instrumentos del derecho, y nace cuando las computadoras evolucionan de ser máquinas que sólo facilitan el procesamiento de números a ser máquinas que posibilitan el almacenamiento y manipulación de textos.

ORIGEN Y EVOLUCION.

La primera aplicación  de una máquina de cálculo al ambiente jurídico se realizó en la Cámara de Representante del estado de Ohio (EE.UU.) en 1938, con el uso de una máquina de tarjetas perforadas para el control y seguimiento de las iniciativas de ley presentadas. La Informática Jurídica tuvo su comienzo cuando en los años cincuenta se desarrolla las primeras investigaciones para buscar la  recuperación de documentos jurídicos en forma automatizada. De esta manera, se comienzan a utilizar las computadoras u ordenadores ya no para trabajos matemáticos, sino también para los lingüísticos.

Fue en la Universidad de Pittsburg, Pennsylvania, a través del Health Law Center, donde el director llamado John Horty concibió la idea de crear un mecanismo a través del cual se pudiera tener acceso a la información legal de manera automatizada. Este fue el Estado donde nace la recopilación legal Informática, que fue demostrada al año siguiente, es decir, en 1.960, ante la Asociación Americana de Abogados en su reunión anual en la Capital de los Estados Unidos,
Washington, D.C.
A raíz de esta gran inventiva, la Corporación de Sistemas Aspen rediseñó el mencionado sistema legal automatizado y posteriormente lo explotó comercialmente. Fue de esta forma, como la automatización de los ordenamientos legales de ese país fueron tomando cabida. En 1.966, doce
Estados de Estados Unidos tenían este sistema y para 1.968, cincuenta Estados de ese mismo país lo acogieron.

La década de los sesenta constituye el inicio del desarrollo de varios sistemas. Además surgen otros sistemas como por ejemplo:      
En 1.967 aproximadamente, la Corporación de Investigación Automatizada de la Barra de Ohio, desarrolló sistemas enfocados hacia los abogados litigantes, llamado sistema OBAR. Sin embargo, los trabajos referidos a este sistema fueron continuados en 1.970 por Mead Data Central, que explotó comercialmente en 1.973 el sistema LEXIS como sucesor de OBAR.
Por otro lado, la famosa IBM, creo un programa de recuperación de datos judiciales  llamado IBM- TEXTPAC. La IBM desarrolló otro sistema llamado STAIRS, que fue acogido por otros Estados de Estados Unidos.

CLASIFICACIÓN DE LA INFORMATICA JURIDICA.

En general se ocupa de dar soporte a la administración y gestión de las entidades. Entre sus aplicaciones podemos encontrar programas para  el seguimiento de casos y expedientes, control de archivos, control de clientes y facturación, avisos y notificaciones, agenda de tareas, cálculos de impuestos y honorarios, formularios electrónicos, confección automatizada de documentos, y otros.

La informática jurídica se clasifica de la siguiente manera:


Informática Jurídica Documental.

Consiste en la creación, almacenamiento y recuperación de información  jurídica como leyes, doctrina,  jurisprudencia, documentos administrativos, contratos, convenios, expedientes judiciales, notariales y registrales.

Informática jurídica de gestión y control: 

Se compone de programas  a través de los cuales se  asiste en la realización de actos y gestiones de tipo jurídicos,  como contratos, certificaciones, mandatos judiciales. Fue en este sentido como nace la Informática jurídica de gestión y control, para posteriormente buscar el desarrollo de actividades jurídico adjetivas

Informática Jurídica Decisoria o Metadocumental

A través de la cual se ayuda o apoya en la toma de decisiones, a través de sistemas de inteligencia artificial que brinden soluciones a ciertas problemáticas jurídicas. Por ejemplo, mediante procesos de inteligencia artificial pueden redactarse documentos partiendo de pocas premisas, y corregirse errores ortográficos y gramaticales.
En un aspecto más avanzado, la inteligencia artificial, materializada a través de sistemas expertos que estructuran conocimientos especializados, obtienen conclusiones a partir de la información que se les suministra. Generalmente bajo la modalidad “pregunta-respuesta”, facilitando la toma de decisiones.


LOS DERECHOS DEL AUTOR PERTENECEN A:
http://www.cibersociedad.net/congreso/comms/c13penaranda2.htm