Derechomatica

Page 1

Edición Diciembre/2009 - Enero/2010

Pag. 4

Quizá la utopía social de pertenecer a una comunidad avanzada sin límites y con una oportunidad de igualdad, se nos presenta ahora. Pero esto no significa que el individuo haya dejado de necesitar leyes que lo protejan y regulen este nuevo tipo de interacción social.

La Sociedad de la Información y del conocimiento avanza a un paso increíble, la información es parte de nuestras vidas, desde que nos levantamos estamos conectados con nuestro correo electrónico, con redes sociales o con alguna herramienta tecnológica. Los efectos jurídicos que generan el desarrollo de las tecnologías y su contacto con el derecho son una realidad, una realidad indiscutible que trata el Derecho Informático, pero así mismo, como la tecnologías no tienen límites se está viendo en todos los países del mundo que el Derecho Informático tiene que reconocer entre sus fuentes de estudio al medio ambiente. El medio ambiente comprende el conjunto de valores naturales, sociales y culturales existentes en un lugar y en un momento determinado, que influyen en la vida del ser humano y en las generaciones venideras. El mundo nos está mostrando, que se encuentra en un constante deterioro; y que si el ser humano no se concientiza de proteger sus recursos, las generaciones futuras se verán envueltas en grandes aprietos para la subsistencia. Pag. 6

Con la entrada en vigencia del artículo 269 F, de la Ley 1273 de 2009, llamada también de DELITOS INFORMÁTICOS, que en su trámite legislativo contribuyeron otros estudiosos del derecho informático. Colombia se ha puesto en la vanguardia en el tratamiento de datos personales como lo están la mayoría de las naciones del mundo, especialmente la Comunidad Europea.

Pag. 2

Derechomática es el primer periódico sobre Derecho Informático y nuevas tecnologías, Derechomática muestra los principales acontecimientos, noticias y la realidad actual del Derecho Informático y la tecnología en Colombia y en el mundo. El término Derechomática, sale de la unión de la palabra derecho con la palabra mática, concepto con el cual se quiere trasmitir la unión entre el Derecho y la Informática.

1


El Delito de Violación de Datos Personales, pone a tono a Colombia con la Comunidad Mundial en el Tratamiento de Datos Personales. Por: Alexander Díaz García* sensible sin advertir que la calidad de la información que entregan los ciudadanos a los encuestadores o representantes de éstos, ha de dársele un tratamiento especial por tratarse de datos personales. Hemos observado que en los formularios o dispositivos electrónicos no aparece información pertinente en donde se concluya un tratamiento especial por la calidad, veracidad, confiabilidad, pertinencia y por consiguiente su prohibición a divulgación o a dársele un fin diferente al originalmente argüido por el empadronador.

1. Violación de datos personales en Colombia. Con la entrada en vigencia del artículo 269 F, de la Ley 1273 de 2009, llamada también de DELITOS INFORMÁTICOS, de cuyo texto original soy su autor, y que en su trámite legislativo contribuyeron otros estudiosos del derecho informático. Colombia se ha puesto en la vanguardia en el tratamiento de datos personales como lo están la mayoría de las naciones del mundo, especialmente la Comunidad Europea. Es uno de los grandes avances legislativos que tuvo el país este año que está por terminar, especialmente si consideramos que somos de los pocos países que penaliza la violación de datos personales. En la investigación que realizamos por algo más de diez años, para la redacción de los artículos propuestos en mi proyecto de ley, se dejaron finalmente siete de los diez artículos que originalmente habíamos sugerido, en donde se excluyeron tipos tan importantes como la FALSEDAD INFORMÁTICA, ESPIONAJE INFORMÁTICO y el SPAM, le modificaron el epígrafe a la ESTAFA INFORMÁTICA por TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. Por fortuna no se tocó el que nos motiva la atención de esta nota, LA VIOLACIÓN DE DATOS PERSONALES. Si bien es cierto que en nuestro país, está vigente desde el 31 de diciembre 2008, la ley estatutaria de Hábeas Data, la 1266, no es menos verdad que esta se refiere casi exclusivamente a la protección del dato financiero, sin extender a una protección efectiva a todos los datos personales; de ahí el porque nos preocupamos en la redacción del artículo 269 F, d e n o m i n a d o V I O L A C I Ó N D E D AT O S PERSONALES, estuviese enriquecido con los siguientes verbos rectores: “El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes”.

3. El tratamiento de datos personales en el ámbito judicial.

sociales y oficiales; no sólo la consumación ex profeso del delito, sino también para hacer correctivos a costumbres mal sanas que violan los datos personales en el diario vivir de los colombianos. Este artículo frenará o por los menos disuadirá a los delincuentes informáticos a no cometer esta clase de infracciones, Vg. Cuando se publica información sensible, como imágenes fijas o móviles de la intimidad de las personas en redes sociales como en Facebook, H5, Myspace u otras. Igual ocurre cuando actualizan una obligación prescrita sin el consentimiento del titular; recordemos que así lo ha dicho nuestra Corte Constitucional Colombiana, en su sentencia T421/09 de la Magistrada MARIA VICTORIA CALLE CORREA, en donde establece que las obligaciones prescritas no podrán aparecer en las Centrales de Riesgos, como dato negativo. La pieza tiene en cuenta la Sentencia C-1011 de 2008, al tomar los criterios de proporcionalidad y razonabilidad, rechazando la permanencia indefinida del dato financiero negativo y en consecuencia, declaró la constitucionalidad del artículo 13, que señala las reglas para la Permanencia de la información, bajo el entendido que: “(…) el término de permanencia de cuatro años también se contará a partir del momento en que se extinga la obligación por cualquier modo”.

Como observamos la consumación de violación de datos personales, su adecuación no va a ser muy difícil, logrando la exigencia de otros países en el tema de tratamiento de datos personales, pues la riqueza de los verbos rectores van a permitir que las conductas reprochables, se conjuguen con alguno de ellos, sin olvidar una pena privativa de la libertad drástica y una sanción pecuniaria que afectará los Esta novedad informática está ocurriendo con relativa frecuencia, en los ficheros de compañías intereses económicos de los delincuentes. que compran cartera castigada, para mantener 2. El tratamiento de datos personales en el ámbito ilegal e indefinidamente los registros negativos particular. en las centrales de riesgo. La poca cultura que ha tenido Colombia en la historia en el tratamiento de Datos Personales, nos obliga a pensar que será un proceso largo concienciar a los especialistas judiciales, a los operadores de ficheros que almacenen datos personales, al igual que al público en general, sobre cómo debemos tratar nuestros datos personales y darle la relevancia personal y jurídica que le corresponde. La existencia del artículo 269 F, ha generado y generará muchas (más) implicaciones modificatorias

2

Otro ejemplo es cuando en los bancos o terceros se apropian de la identidad de una persona sin su consentimiento, para hacerla aparecer como clientes o deudores de grandes sumas de dinero. Estos son algunos de tantos casos que se conocen con la violación de datos personales.

Ahora bien, en el ámbito judicial se tendrá que modificar muchas costumbres sobre el manejo de datos personales, ciertamente estamos intentando que se logre, con nuestra demanda de inconstitucionalidad (Expediente D007915) que el Juez de Control de Garantías conozca previamente actos de la Policía Judicial dirigidos por el Delegado del Fiscal, cuando se intenta accesar a ficheros en donde almacenen datos sensibles, derecho especialmente protegido por la norma procesal en su artículo 14 del C.P.Penal, que protege la intimidad. Para el caso que nos ocupa tenemos el contenido del artículo 237 del Código de Procedimiento Penal, en donde se afirma que se podrá recuperar información dejada al navegar por la Internet u otros medios similares, Vg. Dispositivos de almacenamiento masivo y luego legalizarla ante el Juez Constitucional, lo que a todas luces se vulneran los datos personales pues si bien es cierto que el informático forense no sabe qué clase de contenido encontrará tendrá el fichero por abrir, no descartamos de igual manera que halle información sensible (sus preferencia sexuales, vocación religiosa, vinculación sindical o partidista, origen étnico o datos de salud). Igual suerte corre, afirmamos en la demanda, con los datos sensibles del imputado que los van a comparar con los resultados de los exámenes invasivos que le han realizado al imputado o indiciado, contemplados en el artículo 245. Nuestra tesis es que se requiere de la anuencia previa del Juez de garantías para accesar a los ficheros clínicos o médicos de éstos para realizar los cotejos científicos pertinentes.. Finalmente hemos de afirmar las dificultades que crea la vigencia de la Ley 1266 del 31 de Diciembre de 2008, la estatutaria de Hábeas Data. Dificultades que deberá superar la Fiscalía General de la Nación, pues los delegados del Señor Fiscal, son los que están haciendo uso de dicha información. Veamos cuál:

Preceptúa el artículo 308 del Código de Procedimiento Penal, que el Juez de Control de Garantías, a petición del Fiscal General de la Nación o de sus Delegados, decretará la medida de aseguramiento cuando de los elementos materiales probatorios y evidencia física recogidos y asegurados o de la información También acontece cuando las entidades públicas obtenidos legalmente, se puede inferir ora sus contratistas para cumplir fines de razonablemente que el imputado puede ser autor programas del Estado, capturan información o participe de la conducta delictiva que se


investiga siempre y cuando se cumpla entre otros el siguiente requisito: “2. Que el imputado constituye un peligro para la seguridad de la sociedad o de la víctima (Subrayas nuestras) El Delegado en la mayoría de las ocasiones soporta su súplica en el numeral dos, que es desarrollado a su vez por el artículo 310 ibídem, modificado igualmente por el artículo 24 de la Ley 1142 de 2007, que en su tenor literal dice: “Peligro para la comunidad. Para estimar si la libertad del imputado resulta peligrosa para la seguridad de la comunidad, será suficiente la gravedad y modalidad de la conducta punible. Sin embargo de acuerdo con el caso, el Juez podrá valorar adicionalmente alguna de las siguientes circunstancias: (Subrayas nuestras). 3. El hecho de estar acusado, o de encontrarse sujeto a alaguna medida de aseguramiento, o de estar disfrutado un mecanismos sustitutivo de la pena privativa de la libertad, por delito doloso o preterintencional. 4. La existencia de sentencias condenatorias vigentes por delitos doloso o preterintencional.” (Subrayas nuestras). El Delegado para fundamentar que el imputado requiere medida de aseguramiento intramural (privativa de la libertad) presenta a las partes y al Estrado, un documento en donde se registran anotaciones y antecedentes, expedido por el DAS, en donde la institución de seguridad advierte que: “Sin comprobación dactiloscópica e ignorando si se trata de la misma persona, figura (n) siguientes anotación (es) y antecedente (es):……” Documento que si no tiene soporte de alguna otra naturaleza, como la verificación decadáctilar del imputado con ficheros de altísima confianza (Vg. Los propios de la Fiscalía), no puede servir para materializar las pretensiones procesales del Delegado. Recordemos que así lo exige el artículo 128 de la obra citada, que fuera igualmente modificado por el artículo 11 de la Ley 1142 de 2007, en donde señala que la Fiscalía General de la Nación estará obligada a verificar la correcta identificación o individualización del imputado, a fin de prevenir errores judiciales.

Pasaremos a analizar por qué el documento del DAS en estudio, no sirve en las condiciones que usualmente lo están haciendo los Delegados del Señor Fiscal General de Colombia: El artículo 2º de la Ley de Hábeas Data, reza que la ley se aplicará sin perjuicio de normas especiales que disponen la confidencialidad o reserva de ciertos datos o información registrada en banco de datos de naturaleza pública, para fines estadísticos, de investigación o sanción de delitos o para garantizar el orden público. Dicho enunciado nos permite colegir fácilmente que los ficheros del DAS, se cobijarán por esta ley. Ahora bien, la ley en estudio en su artículo 4º que aparece bajo el epígrafe de Principio de la Administración de Datos, dice que el desarrollo, interpretación y aplicación de la presente ley, se tendrán en cuenta, de manera armónica e integral, los principios que a continuación se establecen: “a) Principio de veracidad o calidad de los registros o datos. La información contenida en los Bancos de Datos debe ser veraz, completa, exacta, actualizada, comprobable y comprensible. Se prohíbe el registro y divulgación de datos parciales, incompletos, fraccionados o que induzcan a error;…”. (Subrayas nuestras). Concatenando el contenido de estos artículos con la afirmación de los oficios de anotaciones y antecedentes del DAS de marras, estos no pueden prestar ningún merito (al menos hasta cuando no se modifique lo anotado) para el soporte de una medida de aseguramiento, con base en el argumento de que es un peligro para la comunidad. Es más, al final de estos documentos (los del DAS) advierten en letra menuda que: “La anterior información deber ser tratada con la reserva legal correspondiente y su utilización es de absoluta responsabilidad de la autoridad solicitante, razón por la cual el manejo indebido, causará las sanciones previstas en la ley (art. 4 Decreto 3738 de 2003) (Subrayas nuestras) Esto es, que pese al error que pudiera existir en la información, el DAS se exonera y será de exclusiva responsabilidad del usuario, esto es, el Delegado del Señor Fiscal General.

Conocemos de casos en donde aparece en el prontuario una orden de captura con más de seis meses (Art. 298 y 299 ejusdem), pero no registra ningún otro reporte que nos indique que efectivamente si se ha capturado al imputado, o se le precluyó la investigación. Igual suerte corren los datos de una imputación, una medida de aseguramiento o una captura, sin más datos posteriores. Esta información es incompleta, no está actualizada y puede ser que no sea veraz porque puede tratarse de un sujeto completamente diferente al que se encuentra en ese momento en la Sala de Audiencias. 5. A guisa de conclusión En corolario la Fiscalía General de la Nación tendrá que modificar e implementar su fichero de datos personales de tipo penal y con acceso a todos los Delegados del país, puesto que con éstos se pretende perseguir los fines del Estado, sancionar a los infractores de la Ley Penal. Éste debe contar con un administrador que los actualice constantemente y esta actualización debe contar con soportes confiables, veraces, completos, exactos, comprobables y comprensibles como lo exige la ley de hábeas data colombiana.

* Alexander Díaz García. Abogado de la Universidad Católica de Colombia. Especialista en: Ciencias Penales y Criminológicas de la Universidad Externado de Colombia; Ciencias Constitucionales y Administrativas de la Universidad Católica de Colombia y en Nuevas Tecnologías y Protección de Datos de la Escuela de Gobierno y Políticas Públicas de Madrid, adscrita a la Instituto Nacional de Administración Pública de España. Autor de la primera Acción de Tutela Electrónica, protegiendo los Derechos Fundamentales de Hábeas Data y la Intimidad Virtual, por abuso de spam. Autor del Proyecto de Ley de Delitos Informáticos, hoy Ley 1273 de 2009. Instructor del Departamento de Justicia de los Estados Unidos en el programa ICITAP (International Criminal Investigative Training Assistance Program) en el Módulo de Delitos Informáticos, capacitando a Fiscales e Ingenieros de Sistemas del CTI. Actualmente Juez Segundo de Control de Garantías de Rovira Tolima Colombia.

3


por la autorregulación, para velar por la protección de los usuarios y promover el desarrollo del sector. En nuestro entorno Latinoamericano, para hacer una regulación que nos lleve a las metas Artículo Especial por las Doctoras Teresa Genoveva Vargas Osorno* propuestas de protección del ser humano y el y Natalia Yadira Castilla Caro** desarrollo del sector, se debe estudiar el mercado de las Tecnologías de la Información y de las La palabra territorio, "terra", tierra, dominada por Comunicaciones, evitar la influencia excesiva de animales racionales, suele entenderse como un los grupos de presión y la connivencia de las espacio geográfico donde se asienta una sociedad empresas de TIC con el sector político, las cuales que tiene una regulación específica o un sistema, y han sido detectadas como fallos en la regulación donde se construye un hábitat, unión de sociedad y en España. lugar. Los hombres han cedido gran parte de su libertad para evitar la guerra y ha levantado lo que Igualmente se debe observar de qué forma el Hobbes llamó el Leviatán o Estado. El hombre ha sector de TICs va a obtener ganancias, ya que, por cedido parte de su libertad a cambio de organización ejemplo, en la convergencia de tecnologías donde económica y política. Sin embargo, esos mismos los contenidos pueden ser presentados en conceptos que antaño le ofrecieron un soporte, hoy lo diversos formatos, estos son comercializados en dejan vulnerable por cuanto con el avance de la distintas formas. Se debe tener en cuenta el apoyo tecnología se han borrado los límites territoriales y los a la inclusión social y la necesidad de terminar con individuos de todo el planeta se encuentran la brecha digital, por lo cual no se pueden permitir interconectados social y económicamente. precios elevados en la tecnología y se deben proponer algunas exenciones tributarias para Quizá la utopía social de pertenecer a una comunidad zonas alejadas que aún no disponen de ella. avanzada sin límites y con una oportunidad de 18. Derecho ciudadano a la relación telemática Igualmente, el usuario no debe soportar los costos igualdad, se nos presenta ahora. Pero esto no significa con los poderes públicos. de interconexión del servicio, es decir, que la que el individuo haya dejado de necesitar leyes que lo 19. Derecho a la autorregulación en un marco de empresa que le preste el servicio –sea de internet, protejan y regulen este nuevo tipo de interacción heterorregulación. (regulación con un mínimo telefonía (fija o celular), televisión– asume todos social. Es por eso que compartimos el planteamiento los costos de interconexión, pues esto es cuestión sacrificio de la libertad) del profesor de la Universidad Complutense de de negocio entre prestadores (que también debe 20. Garantía institucional de los derechos Madrid, Emilio Suñé, denominado “la declaración de estar regulado para evitar abusos entre compañías humanos en el ciberespacio. derechos del ciberespacio”, dentro de los cuales se dejando márgenes de libertad para no perder los 21. Cláusula de extensión y progreso. encuentran: atractivos del negocio en el que se invierta). 22. Cláusula de cierre en evitación de la paradoja de la libertad. 1. La libertad de información se aplica solo a la La regulación deberá tener en cuenta a los información. consumidores de los nuevos medios quienes, en Suñé nos ofrece un asidero político, geográfico, 2. Libre e igual acceso a la información general, querrán estar conectados social, económico y vital, en fin, un campo donde 3. Eliminación de la brecha digital permanentemente, interactuar en las redes es posible establecer límites, acotar. Un límite es sociales donde probablemente quieran tener un 4. Accesibilidad de la información algo imprescindible para la naturaleza humana. perfil unificado para todas ellas. Se debe tener en 5. Igualdad de oportunidades en la producción y en la cuenta la personalización de los contenidos para difusión de información. En estos días se está planeando regular la nueva que el usuario sólo disponga de lo que le interesa 6. Equilibrio entre propiedad intelectual y libre flujo de ley de TICS, para lo cual es necesario tener en sin necesidad de costos adicionales. (Ejemplo: no la información. cuenta la realidad de la convergencia, propia del comprar todo el Cd o Dvd, sino la parte que les 7. Prohibición de monopolios y oligopolios de mundo moderno, no sólo en el aspecto interesa). información. tecnológico, sino en el del mercado y la regulación. 8. Derecho a la inviolabilidad de la información. Vivimos en una sociedad globalizada y, sin Igualmente se tendrán que regular los nuevos embargo, el mundo carece de normas universales 9. Derecho al habeas data. modelos de negocio de contenidos puesto que se que regulen el ciberespacio. 10. Contenido del habeas data. desdibujan las fronteras entre industrias por la 11. Derechos que limitan el habeas data. convergencia. Los objetivos deben ser: la sana Se hace necesario intervenir la autorregulación en competencia, interconexión, interoperabilidad 12. Derecho al secreto de las comunicaciones. aras de proteger los derechos de los usuarios de la para todas las comunidades, tarifa no 13. Prohibición de los monopolios de poder en internet. red, y la sana competencia. Por el momento se discriminatoria, portabilidad de número, 14. Protección de menores encuentra un poco lejos esta aspiración dada la prevención de subsidios cruzados, procedimientos 15. Dignidad de la persona dificultad de un acuerdo entre los países para regulatorios administrativos simplificados y 16. Libertad de trabajo y comercio en el ciberespacio. aplicar una legislación ciberespacial mundial. Sin expeditos y banda ancha sin discriminación. 17. Protección del patrimonio cultural en el embargo, cada Estado debe proponer una regulación, en un entorno que se ha caracterizado ciberespacio. La regulación debe contribuir a la competitividad y al desarrollo económico y social, a la transparencia * TERESA GENOVEVA VARGAS OSORNO en los servicios del gobierno, a la difusión del conocimiento entre toda la población, al Directora del Departamento de Informática jurídica y directora (E) de la Dirección General de incremento del PIB y del comercio exterior, a la Informática de la Universidad Externado de Colombia. Abogado de la Universidad Externado de reducción de la pobreza, al mejoramiento de la Colombia. Especialista en Informática Jurídica. Investigadora invitada del instituto de infraestructura pública, a la reducción de costos investigaciones jurídicas de la UNAM. Ponente en congresos y jornadas internacionales de Derecho operativos, y mejoramiento de servicios básicos e Informática. DEA Universidad Complutense de Madrid. Candidata a Doctora del Doctorado en como salud y educación, entre otros, a la Derecho de la Universidad Complutense de Madrid. Docente de pregrado y potsgrado de la Facultad integración de comunidades rurales remotas con de Derecho de la Universidad Externado de Colombia. acceso a computadores y a la alfabetización.

** NATALIA YADIRA CASTILLA CARO Abogada de la Universidad de Externado de Colombia. Especialista en “Derecho Informático y de las Nuevas Tecnologías” de la Universidad Externado de Colombia. Especialista en “Contratación Estatal” de la Universidad Externado de Colombia. Oficial Naval, Teniente de Fragata (r) Escuela Naval de Cadetes Almirante Padilla. Diplomado en “Actualización Jurídico Comercial”. Coordinadora de las especializaciones en Derecho Informático y de las Nuevas Tecnologías y Documentación Digital, Gestión del Conocimiento y de la Información en la Universidad Externado de Colombia. Analista de Jurisprudencia en el Departamento de Informática Jurídica de la Universidad Externado de Colombia.

4

Se propone un ente único encargado de la regulación, ya que tener diversas instituciones y regulaciones para las diferentes tecnologías va en contravía del avance mismo del sector y del país. Este ente deberá tener expertos en todos los temas, puesto que también tendrá que evaluar contenidos que se distribuyan mediante las diferentes tecnologías, respecto de derechos de autor y protección a los usuarios, en especial de los menores y sectores menos favorecidos.


5


Por: Germรกn Realpe Delgado*

6


* Germán Realpe Delgado Abogado, Especialista en Derecho Comercial de la Universidad Javeriana, Especialista en Derecho Informático de la Universidad Externado de Colombia en colaboración con la Universidad Complutense de Madrid, Diplomado en Contratación Internacional y Comercio electrónico.

AcodiTic es la Asociación Colombiana de Derecho Informático, Tecnologías de la información y las comunicaciones. Primera organización en agrupar a Ingenieros, Abogados y profesionales, que impulsan y trabajan con el tema del Derecho Informático y las Nuevas tecnologías.

Entra a nuestra Web www.acoditic.org, o escríbenos al correo contacto@acoditic.org

Se ha desempeñado en distintas empresas públicas y privadas relacionando la parte jurídica con la tecnología, fue Coordinador Académico de la Escuela Judicial Rodrigo Lara Bonilla para Magistrados y Jueces. Consultor en Derecho Informático y Nuevas Tecnologías en varias empresas, y en la Fundación Pensar Verde con temas de Reciclaje Electrónico. Miembro Fundador de la Asociación Colombiana de Derecho Informático, AcodiTic.

7


SOFTWARE JURÍDICO PARA ABOGADOS

TYG de Colombia ofrece software especializado jurídico para todas las necesidades de Departamentos Jurídicos, Consultorios Jurídicos y profesionales jurídicos. SGA es una herramienta de la informática jurídica, que integra todas las funciones de Gestión y control de los despachos de profesionales. SGA es la herramienta más utilizada en empresas, Departamentos Jurídicos y despachos de abogados

en España y otros países del mundo, traída hacia Colombia por TyG de Colombia. Al utilizar SGA, usted optimizará todas las actividades diarias de su empresa, teniendo en cuenta las últimas tecnologías que se adaptan a las necesidades jurídicas. Así mismo, TyG ofrece Consultorías especializadas para la Implementación de Software Jurídico en su empresa o institución.

Mayores Informes cac@tygdecolombia.com

CURIOSIDAD

Derecho Web, recomienda las siguientes páginas en Internet.

www.uexternado.edu.co

Su nombre es Motorola DynaTAC 8000X y

Portal de la Universidad Externado de Colombia.

apareció por primera vez en el año de 1983. Era algo pesado, 28 onzas (unos 793

www.elderechoinformatico.com

gramos) y medía 13" x 1.75" x 3.5".

Red Iberoamericana de Derecho Informático.

Obviamente era analógico, y tenía un pequeño display de LEDs. La batería sólo

www.mattica.com/

daba para una hora de conversación u 8

Primer laboratorio de informática forense en Latinoamérica.

horas en stand-by.

www.mindmeister.com/ Crear diagramas conceptuales Campaña digital para pedir el premio Nobel de la Paz para Internet, Un grupo de científicos, activistas y artistas promueve un manifiesto reclamando que el próximo galardonado con este premio no sea una persona, sea un espacio virtual el Internet. Lanzan disco duro virtual gratuito de 400 GB de capacidad, Si quieres usarlo entra a www.filebox.com Gran revuelo causa a nivel mundial el caso de Nicolas Castro, Joven Colombiano de 23 años un joven estudiante que amenazó por Facebook a los hijos del Presidente Uribe y enfrenta ocho años de cárcel. Un estudiante de EEUU pagará 675.000 dólares por descargarse 30 canciones, Un juez de Boston

ordenó al estudiante Joel Tenenbaum que destruya todo su archivo de descargas ilegales, y que pague 675.000 dólares por descargarse ilegalmente 30 canciones, La letra 'ñ', las tildes, así como otros caracteres de los alfabetos latino, griego o cirílico, ya se pueden registrar en los dominios de Internet EE UU demanda a Intel por abuso de posición dominante, La Comisión de Comercio acusa al gigante de la informática de elaborar estrategias "diseñadas para frenar el acceso a productos de calidad superior" de los competidores. Michael Jackson ocupa el puesto más alto este año en la lista de nombres de personas más buscados y escritos en Twitter.

Derechomática recomienda Avatar, La nueva película del director canadiense James Cameron "Avatar" que llega a los teatros de todo el mundo, es uno de los filmes más caros de la historia de la industria. Un portavoz para el estudio de "Avatar", 20th Century Fox, señaló que el filme costó 237 millones de dólares para producir y 150 millones para comercializar.

Las nuevas políticas de seguridad de la popular Facebook que ha alcanzado la cifra de 350 millones de usuarios en todo el mundo, la red social ha anunciado cambios en su política de privacidad en una carta abierta (en inglés) de su fundador Mark Zuckerberg; y publicada en su blog oficial.

8

Imagen tomada de la red docial Facebook

http://approbo.citilab.eu/ Compara tus documentos con los contenidos en Internet.

www.dimdim.com Para la realización de 'webinarios’ seminarios en línea y en tiempo real.

www.skyfire.com Navegador para teléfonos móviles.

http://tecnomagazine.net/ Noticias de tecnología


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.