jueves, 24 de agosto de 2017

¿INFORMÁTICA SIN LÍMITES?

¿INFORMÁTICA SIN LÍMITES?
CUIDADO CON LA AUTOPISTA DE INTERNET, PODRÁS CHOCARTE Y SALDRÁS HERIDO.
Información desmesurada, procesamiento instantáneo, datos exactos,  beneficios descomunales hacen que hoy se viva en un mundo donde la tecnología y la ciencia sean la necesidad impetuosa del ser humano. Personas amantes de la tecnología y la informática se lanzan y se sumergen en un mundo donde todo es conocimiento e información: internet. Sin embargo, algunas de estas personas no se alcanzan a dar cuenta de que el mundo en el que están, se rige por leyes y la violación de estas podría afectarlos directamente y hasta podrían llegar a parar a la cárcel.
Abordar el tema de leyes relacionadas con la informática, implica conocer y entender el ejercicio del derecho y asuntos referentes a  la informática y la tecnología:

¿Qué es la informática? El doctor Fernando Flórez 1 define la informática es la ciencia que tiene como objeto propio de su conocimiento, la información; como método, la teoría general de sistemas; como instrumento operativo, la computación; como ámbito de desarrollo, la organización; como objetivo, la racionalización, la eficacia y eficiencia en la acción; a partir del control del proceso de producción y circulación de información; como misión, la de contribuir a la libertad del ser humano y a la consolidación de la democracia y como valor, el de un bien económico.

¿Qué es el derecho? Es el objeto de estudio de un jurista o persona que estudia el derecho y ejerce una profesión que tiene relación con la justicia. “El Derecho es el conjunto de normas que imponen deberes y normas que confieren facultades, que establecen las bases de convivencia social y cuyo fin es dotar a todos los miembros de la sociedad de los mínimos de seguridad, certeza, igualdad, libertad y justicia”2


La relación que existe entre la informática y el derecho contribuyen a la creación de dos nuevas ciencias: conocidas como la informática jurídica y el derecho informático, de las cuales hablaré en el siguiente párrafo ya que quiero resaltar de donde surgen y el porqué de su aparición. Según la teoría general de sistemas: la integración e interacción de dos o más elementos y/o sistemas hace que se generen nuevas propiedades, para que estas propiedades resulten provechosas para el sistema, estas deberán estar debidamente organizadas. Teniendo en cuenta lo anterior,  el proceso de aplicación de la informática al derecho y el derecho a la informática deberá ser analizado previamente con el fin de implementar una organización que resulte provechosa para ambos sistemas y para las propiedades que surgen del mismo, en este caso las nuevas ciencias.

La informática jurídica es la ciencia que estudia la utilización de aparatos o elementos físicos electrónicos en el derecho;  busca que la capacidad de análisis y procesamiento de la información jurídica sea mayor, que la exista un mejoramiento de los procesos en el tratamiento de la información documentaria de gestión y de decisión judicial, y de esta forma aporta al desarrollo y aplicación del derecho. Por su parte, el derecho informático estudia la regulación normativa de la informática y su aplicación en todos los campos.

A continuación se hará una descripción de elementos propios de la informática, para después analizar los delitos que podrían cometerse mediante la utilización inadecuada de ellos; después se expondrán algunas de las herramientas informáticas aplicadas en el derecho.

El instrumento operativo de la informática es la ciencia de la computación, esta se divide en varios campos mediante los cuales se crean,  describe  y transforma la información. Dentro del campo de manejo de dispositivos de los sistemas, que se encarga de la arquitectura externa de un sistema (hardware), se estudian todas las partes físicas que deberá  tener un dispositivo para procesar información y las capacidades específicas que requiere un determinado tipo de sistema, algunas de las partes físicas son: procesador, memoria, disco duro, dispositivo de entrada y salida, modem, caché, tarjeta madre, ranuras de expansión, puertos USB, tarjeta gráfica o de video, tarjeta de sonido, unidades DVD rom, teclado, impresora, escáner, router, entre otros. El campo de manejo y administración de arquitectura interna (software) se encarga de todo lo relacionado con los tipos de  sistemas operativos,  aplicaciones, procesos e instrucciones que deberá gestionar un dispositivo específico. El campo de comunicación se basa en internet, que es un conjunto de computadores unidos entre sí, que cumplen funciones como: Permitir que se puedan enviar mensajes y se almacenen archivos para que puedan ser leídos, esto desde un computador hacia otro, y  permitir que los usuarios se puedan conectar con computadores en sitios remotos tal como si estuviesen en el mismo lugar. Internet maneja diferentes protocolos específicos para un tipo de aplicación u dato que sea enviado a través de la red, y el proceso de transmisión de datos entre dispositivos se basa el modelo OSI (Open system interconnection model).

Como ya se había nombrado antes, internet, como bien se conoce por gran cantidad de personas en el mundo,  es la conexión de computadores que permite la comunicación entre personas, manejo de información, comercio electrónico, y también delitos informáticos, a continuación se tratará este último tema.  Según el Dr. CLAUDIO Líbano Manzul 3 el delito informático son todas las acciones u omisiones típicas, antijurídicas y dolorosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir perjuicio en la victima, o a través de atentados a la sana técnica informática, lo cual generalmente producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro. Es de aclarar que los delitos informáticos se cometen ya sea haciendo uso de internet o manipulando cualquier dispositivo informático se encuentre o no conectado a internet,  puede ser a nivel de hardware o software. Existen diferentes acciones que podrían ser  del delitos informáticos, como son: la manipulación indebida de datos que abarca varias acciones ya sean introducción de datos falsos, caballos de troya, técnica salami, llave no autorizada, puertas falsas, bombas lógicas o cronológicas, ataques sincrónicos, recogida de información residual, divulgación no autorizada, toma no autorizada, pinchada de líneas telefónicas, planificación y simulación de un delito y  manipulación de información,  el espionaje informático, el sabotaje informático, la piratería de programas, el hacking, el homicidio,  el hurto calificado, el acceso electrónico doloso y culposo , la falsificación informática, entre otros.

En Colombia, existen leyes que regulan estos delitos, como son: el artículo 195 bajo el epígrafe de Acceso Abusivo a un sistema informático, la ley 527 de 1999, la ley estatutaria 1266 de 2008 por la cual se dictan las disposiciones del habeas data, la ley 1273 de 2009 de la protección de la información y de los datos. Como conclusión, puedo decir que existen actualmente normas que regulan las acciones que se cometan en la red y a dispositivos informáticos, así que se debe tener consideración este factor, y actuar de forma responsable frente a la informática.









No hay comentarios:

Publicar un comentario