lunes, 24 de marzo de 2008

Las vacaciones de Semana Santa


Las vacaciones de este año 2008 estuvieron cargadas de momentos felices y emocionantes. Durante toda la semana santa pude compartir con mis padres y con mi familia en especial la proveniente de Bogotá. Realizamos constantes viajes a sitios aledaños a la ciudad como Rivera, Betania, San Agustín, entre otros. En estos sitios también nos encontramos con muchos turistas que estaban visitando nuestro departamento de todos los rincones de Colombia. Allí pudimos disfrutar de todo lo maravilloso que tiene nuestro departamento como sus comidas, paisajes, ríos y gente acogedora y amable.

Además realizamos un recorrido por algunos sitios turisticos que se han desarrollado en nuestra ciudad como lo es el malecón.

Algunos días de mis vaciones los dedique a realizar trabajos y actividades que habian dejado para llevar a cabo durante ésta semana.

Además de esto también dedique la semana semana santa a relizar todas las actividades religiosas tradicionales para ésta época del año.

En general fueron unas vacaciones muy buenas y fructiferas...

sábado, 22 de marzo de 2008

DERECHO A LA INFORMACIÓN- HABEAS DATA


Este derecho a la información se encuentra consagrado constitucionalmente en el inciso 4 del artículo 2 de la Constitución que señala que toda persona tiene derecho a la libertad de información, opinión y libre difusión del pensamiento mediante la palabra oral o escrita o la imagen por cualquier medio de comunicación social, sin previa autorización ni impedimento alguno, bajo las responsabilidades de ley. El derecho a la libertad de información previsto como derecho fundamental en la constitución como en los Tratados internacionales de derechos humanos, como son el Pacto internacional de Derechos civiles y políticos y la Convención Americana de Derechos Humanos se considera que tiene dos aspectos claros: la libertad de informar y la de ser informado y se vulnera este derecho tanto cuando se impide que una persona trasmita información así como también cuando se le impide que obtenga información; que es justamente de aplicación para el internet, dado que en este medio de comunicación se tiene recíprocamente un emisor o trasmitente de mensajes y un receptor de los mensajes y a la inversa; considerándose que la persona que trasmite el mensaje no puede ser impedida; en tanto se rige por el principio de la no censura previa y el receptor tiene derecho a obtener el mensaje. En todo caso si los mensajes o el uso del sistema de internet atentara o vulnerará derechos de las personas como su intimidad personal o familiar, su honor, buena reputación, imagen debe estar sujeto a responsabilidad ulterior tal como lo dispone el inciso 4 del artículo 2 de la Constitución; que puede ser de carácter civil o penal conforme al análisis del Código Civil o penal. Sin embargo este derecho a la libertad de información, específicamente en el aspecto referido a obtener información, no es absoluto al permitirse excepciones que resultan del mismo texto constitucional en su inciso 5 del artículo 2 que establece que el derecho a solicitar información tiene como límite las informaciones referidas a la intimidad personal y las que expresamente se excluyan por ley, como son el secreto bancario y la reserva tributaria, ambas reguladas por la Ley General de Instituciones Bancarias y el Código Tributario respectivamente; y por razones de seguridad nacional. De tal forma que el derecho a la libertad de información es considerada como una valiosa garantía constitucional; sin embargo no es un derecho absoluto como la mayoría de las constituciones del mundo lo consideran; al deberse respetar aspectos morales y normas de orden público en protección de otros derechos de las personas también importantes, como la intimidad.

martes, 18 de marzo de 2008

CONTRATACIÓN ELECTRÓNICA




La importancia de las tecnologías de la información y de las comunicaciones (TICS), en todos los ámbitos de la vida económica, social, política y cultural, es hoy en día un hecho insoslayable. En la actualidad, un número creciente de personas realiza operaciones de todo tipo a través de medios electrónicos: desde transmisión y almacenamiento de datos, operaciones bancarias, contratación de bienes y servicios por Internet y envío de comunicaciones comerciales, hasta Procedimientos de contratación estatal.

Un texto que aborde la contratación electrónica resulta, por demás necesario por la relevancia que tendrá el tema frente a los procesos de integración económica.

viernes, 14 de marzo de 2008

Cómo evitar estafas y fraudes en los cajeron electrónicos?



Los cajeros automáticos son máquinas electrónicas que controlan y programan una información de las que comúnmente realiza un cajero bancario. La principal función de los cajeros automáticos es la de transferencia electrónica de fondos.

Los fraudes más habituales en cajeros automáticos son el lazo libanés y el duplicado de tarjetas o skimming, además del uso de silicona en las bocas de salida de billetes, o la réplica de cajeros automáticos falsos en zonas de paso obligado. La época de rebajas es típicamente consumista y, por derivación, de las más intensas en lo que se refiere a operaciones de efectivo en cajeros automáticos.

En el caso del “Lazo libanés”, los delincuentes emplean un dispositivo mecánico para que la tarjeta quede retenida en el cajero. Cuando la víctima intenta recuperarla, acude un individuo en su ayuda y le pide el número secreto para extraerla. Ésta queda retenida en el cajero y, en el momento en que el usuario desiste y se marcha, los delincuentes recuperan la tarjeta con el número.

Por su parte, el skimming es un procedimiento novedoso que consiste en colocar un lector-grabador de bandas magnéticas sobre el lector original del cajero automático. Una pequeña cámara de vídeo camuflada bajo un soporte de folletos o similar graba el PIN. El usuario, que es ajeno al fraude, podrá salvarse de una pérdida mayor sólo si revisa habitualmente los movimientos de su cuenta. Con este procedimiento se pueden llegar a duplicar cientos de tarjetas en un sólo día. Pero además de estas estafas, se siguen produciendo timos tradicionales como el uso de silicona en la boca de salida de los billetes o la colocación de cajeros automáticos falsos en zonas de paso obligado. Cinco consejos de seguridad para los usuarios de cajeros automáticos Para garantizar la mayor seguridad en el uso de los cajeros electrónicos, se recomiendan a los usuarios cinco sencillas medidas de seguridad:

1) Evitar realizar transacciones en cajeros aislados, sin cámaras de vigilancia, mal iluminados -si es de noche- y que tengan elementos extraños o papeles con instrucciones.

2) Desconfiar de las personas que ofrezcan consejos o ayuda ante algún problema con un cajero. Si la tarjeta queda atrapada en la ranura conviene no perderla de vista y llamar inmediatamente al banco o caja para comunicar la incidencia. 3) Memorizar y no revelar a nadie el número secreto de la tarjeta.
4) Tener siempre lista la tarjeta y tapar con una mano el número secreto mientras se teclea el número o la cantidad que se vaya a sacar con la otra. Esta medida protegerá el PIN de posibles cámaras ocultas.
5) Comprobar regularmente los cargos del extracto y en caso de duda comunicárselo al banco o caja.


jueves, 13 de marzo de 2008

14.000 niños combaten en grupos ilegales en Colombia, según denuncia de ONG

Más de la mitad de los menores combatientes son niñas que deben cumplir trabajos serviles y son convertidas en esclavas sexuales, según el informe entregado hoy.
"La infancia colombiana está secuestrada por el conflicto armado", y la situación es de tal gravedad que, incluso, "ha bajado el promedio de reclutamiento hasta una edad de seis años", dijo Sergio Tapia, presidente de la Misión Diplomática Internacional Humanitaria Ruanda 1994, en declaraciones divulgadas por 'Caracol radio' de Bogotá.
El informe también señaló que se pueden encontrar menores que de combatientes saltan a hacer trabajos para el narcotráfico o la delincuencia criminal.


Tapia aseguró que los principales reclutadores de menores son las Farc y el ELN, y destacó la necesidad de que al hablar de un intercambio humanitario de secuestrados por guerrilleros presos, se incluya el tema de los niños reclutados.

Finalmente, Tapia indicó que se le presentará el caso del reclutamiento de menores a la Corte Penal Internacional (CPI) para que miembros de los grupos armados ilegales sean juzgados por ese crimen de lesa humanidad.

Colombia es el cuarto país del mundo con más niños combatientes, después del Congo, Ruanda y Myanmar.
La Misión Diplomática tiene como finalidad observar, monitorear y denunciar la situación del Derecho Internacional Humanitario de sectores vulnerables de la población.

Es inaceptable que las principales victimas de la violencia sean los niños, ya que ellos no tienen porque pagar las consecuencias de una guerra que al parecer no tiene salida. Se debe cultivar la niñez, porque son los niños los que tienen en sus manos el futuro de nuestro país, ellos son los encargados de remplazar las actuales generaciones y no se puede permitir que sean utilizados como instrumentos de guerra.

lunes, 10 de marzo de 2008

PROTECCIÓN DEL SOFTWARE


Desde los albores de la informática se ha planteado a los operadores del derecho el dilema de otorgar una protección jurídica adecuada a este nuevo avance de la ciencia.
En un primer momento, los regímenes legales centraron su mayor interés en lo que se dio en denominar hardware, esto es en el componente material de la computación, el ordenador. En esta época, el Asoftware era considerado sólo como un componente más de la máquina, como un programa que controlaba la máquina y le indicaba las tareas que debía realizar.

Es decir, mientras la industria del hardware estuvo ligada con la del software, no se previó la necesidad de proveer a éste último de una protección jurídica especial. El ordenador era el bien jurídico que merecía una tutela legal y su programa estaba protegido por el régimen legal de aquél.
Sobre el punto, no hubo mayores inconvenientes para el jurista.
Ello así por cuanto el hardware pudo insertarse fácilmente en las categorías jurídicas existentes, siendo clasificable como Acosa mueble y su tutela se instrumentó a través de la patentabilidad.
Sin embargo, desde la década del 60, y en virtud de la espectacular baja del costo de los componentes materiales de los sistemas informáticos registrada a partir de la tercera generación de computadoras gracias a los procesos de miniaturización, el elemento intelectual de esta industria comenzó a ocupar el primer plano de la escena.
Es decir que como resultado de la creciente demanda de los programas de computación, su vulnerabilidad y gran costo económico, el software comenzó a adquirir para la ciencia del derecho un valor independiente del hardware, generando un intenso debate en orden a su protección jurídica.

En efecto, dada su particular naturaleza (intelectual, moral y económica), el software fue reacio a dejarse encuadrar en las clásicas categorías jurídicas existentes.
Por ello, la búsqueda de un régimen de derecho idóneo no ha sido fácil y aún hoy en día las opiniones doctrinarias y jurisprudenciales no son unánimes al respecto.
Así, algunos han sostenido que el programa debe ser regulado a través del derecho de patentes; otros, aseveran que el régimen idóneo para tutelar a los programas de computación es el propio del Derecho de autor. Finalmente, un sector hoy minoritario considera que es menester crear un nuevo ordenamiento jurídico, que atienda y prevea las particularidades que caracterizan al software.

jueves, 6 de marzo de 2008

Por qué no ha tenido mayor aplicacion la ley 527 de comercio electronico ?


El pasado 18 de agosto de 2004 entró en vigencia la Ley 527 de 1999 o Ley de Comercio Electrónico, pero reposa silenciosa en los Códigos y no se pone en práctica.

Esta ley compendia una normatividad proactiva para asegurar y proteger jurídicamente la información digital. Su aplicación no depende de una entidad rectora o de supervisión, sino del uso que hagan de ella los usuarios de la información electrónica.

En el Estado, no tiene mayor aplicación la Ley 527, entre otras , por las siguientes razones:

· Porque no se ha adoptado un reglamento que establezca las reglas de validez de los mensajes de datos y las firmas electrónicas que se utilizan al interior de la administración pública.

· Porque en diferentes niveles del Estado, se siguen adelantando discusiones de nunca acabar sobre el modelo de certificación digital más conveniente para el sector público.

· Porque el Decreto 1747 de 2000, que reglamentó la Ley 527, estableció restricciones legales para el uso de certificados electrónicos en ambientes cerrados. Este decreto está en mora de ser revisado y ajustado a las realidades del mundo tecnológico y a la dinámica de los negocios electrónicos.

· Porque nuestros jueces y servidores públicos después de cinco años de vigencia de la ley y a casi diez del comienzo de la masificación de Internet, siguen sitiados por la cultura del papel y de las firmas manuscrmanuscritas.

Me parece muy importante y conveniente que nuestra legislacion Colombiana aya dado origen a esta ley, ya que ha habido un desarrollo científico y tecnológico evidente, en donde los seres humanos se encuentran muy cerca aunque aya una distancia enome entre ellos.

Es por esto que esta ley debe aplicarse como una ley importante y fundamental, y no se puede permitir que sea violada o no aplicada.














miércoles, 5 de marzo de 2008

Muerte de 'Raúl Reyes' desata una crisis imprevisible con vecinos de Colombia


La muerte en territorio ecuatoriano del considerado segundo al mando de la guerrilla de las FARC, 'Raúl Reyes', ha desatado una crisis de imprevisibles consecuencias entre Colombia y sus vecinos de Venezuela y Ecuador.

Esta crisis se desencadenó el domingo tras las duras declaraciones contra el Gobierno del presidente colombiano, Alvaro Uribe, por parte del mandatario venezolano, Hugo Chávez, seguidas por las del ecuatoriano, Rafael Correa, quien acusó a Colombia de haber agredido a su país.

A las habitualmente descalificaciones de Chávez contra Uribe se ha unido ahora Correa, lo que hace temer un crisis prolongada que para Colombia puede suponer un desgaste enorme al tener que atender el frente interno, es decir la insurgencia, y el externo, concretamente los vecinos Ecuador y Venezuela.

Este me parece un tema bastante delicado, ya que Colombia en estos momentos no puede darse el lujo de perder relaciones en especial de tipo económico con estos países hermanos.

Aunque el gobierno no lo acepte del todo, la economía en el país se afectaria mucho, en especial los sectores que exportan con dichos paises.

Colombia en primer lugar debe aceptar que violó el princio de soberanía del país vecino, y así mismo pedir excusas. En mi ipinión no se deben buscar justificaciones que lo unico que hacen es empeorar las relaciones entre ambos paises, y sin quererlo desatar un enfrentamiento bélico.

Aunque dejando a un lado los problemas de la violacion del derecho a la soberanía al país vecino, también me resulta intolerable que tanto el gobierno de Venezuela, Ecuador y quién sabe cuantos mas paises financien y apoyen a un grupo que en mi opinion no puede ser catalogado con otro nombre sino con el de terrorista, eso es lo que demuestran los hechos.

Respaldo totalmente la decisión del presidente de la Repúlica de denunciar estos hechos inaceptables que se presente laspruebas a todos los organismos competentes, porque ésto debe ser castigado y no puede quedar en la impunidad.