lunes, 14 de junio de 2021
Ley 1273 de 2009
LEY 1273 DE 2009
Artículo 1°. Adiciónase el Código Penal con un Título VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor:
CAPITULO. I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
CAPITULO. II
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
Artículo 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:
(...)
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.
Artículo 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:
Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:
(...)
6. De los delitos contenidos en el título VII Bis.
Artículo 4°. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.
Consulta nuevas tendencias de BD
Nuevas Tendencias de las Bases de Datos
El big data y la inteligencia artificial
La combinación del Big Data y la inteligencia artificial
ofrece a los gobiernos y organizaciones la posibilidad de usar grandes
cantidades de datos, tanto estructurados como desestructurados, para mejorar su
capacidad a la hora de diagnosticar, comprender y afrontar los problemas a los
que se enfrentan en el día a día. Para poder considerar que estamos trabajando
con Big Data se deben dar unas condiciones específicas que incluyen un gran
volumen y variedad de información que debe procesarse a gran velocidad y a
través de técnicas de análisis eficientes que permitan extraer un mejor
conocimiento, tomar mejores decisiones y automatizar determinados procesos. Es
importante también señalar que, para contar con una gestión eficaz del Big Data
no será suficiente con simplemente tener acceso a grandes cantidades de datos,
sino que también se deberá contar por un lado con la infraestructura técnica
que permita procesarlos de una forma eficaz y por otro con las capacidades y el
conocimiento necesarios para el análisis de la información obtenida.
Riesgos y oportunidades Nos encontramos en el
comienzo de una nueva revolución digital y social. La posibilidad de poder
analizar enormes cantidades de datos procedentes de fuentes muy diversas y de
manera casi inmediata nos permite observar los problemas desde una nueva
perspectiva, lo cual abre todo un mundo nuevo de posibilidades que no sería
posible a través de los métodos más tradicionales. El Big Data también nos
permite detectar fácilmente efectos anómalos en sistemas particularmente
grandes y complejos, y darnos así la posibilidad de analizarlos más en detalle
y poder corregirlos si es necesario.
Los algoritmos de decisión
Como hemos visto en el apartado anterior, la cantidad de
datos producidos de forma conjunta y constante por la humanidad está sufriendo
un impresionante crecimiento. Al mismo tiempo, los gobiernos y organizaciones
están empezando a adoptar también una nueva estrategia de toma de decisiones
basada en los datos y la evidencia. Es por esto que cada vez es más frecuente
confiar en agentes automatizados para extraer el conocimiento necesario de esos
datos de forma ágil y eficiente, y poder así también facilitar – o incluso
automatizar totalmente – el proceso de toma de decisiones.
Riesgos y oportunidades
Los riesgos a los que
nos enfrentamos a la hora de automatizar tareas y decisiones mediante los
algoritmos tienen que ver principalmente con la posible discriminación a la que
pueden conducir esas decisiones si no contamos con las garantías necesarias. Dicha
discriminación puede manifestarse de dos formas diferentes:
· Dos
individuos que deberían ser considerados iguales para los aspectos relacionados
con la evaluación que debe hacer el algoritmo que se aplica, pero que en la
práctica obtienen resultados diferentes.
· Dos
individuos que son manifiestamente diferentes para la evaluación que tiene
lugar pero que, debido a que comparten algunos otros indicadores comunes, son
finalmente tratados de forma idéntica por el algoritmo de manera errónea. Las
principales causas para que esta discriminación tenga lugar tienen generalmente
como origen alguna de las distintas etapas durante la conceptualización y
desarrollo de los propios algoritmos:
· Los
datos de entrada que se utilizan para la alimentación del algoritmo son
incompletos, incorrectos o de baja calidad. Si los datos no representan
fielmente la realidad entonces los resultados no serán tampoco los esperados.
Las reglas que se aplican para el análisis de los datos de
entrada pueden no estar lo suficientemente refinadas, o quizás los algoritmos
no han sido entrenados adecuadamente en esas reglas, debido a una variedad
insuficiente de datos. Por lo tanto, una vez más, el resultado no será el
correcto. ·
Falta de la contextualización necesaria para que su funcionamiento sea
correcto, pudiendo ser adecuado en algunos contextos, pero no en otros.
·
Falta de adaptación al entorno en el que opera el algoritmo para seguir
manteniéndose relevante según evoluciona. A todo lo anterior habría que sumar
el problema de una creciente desconfianza por parte de los usuarios frente a
condiciones de uso y consentimientos implícitos que no se ven capaces de
interpretar, y que hacen que las dudas y reticencias sobre el funcionamiento de
estos algoritmos vayan en aumento. A ello hay que sumar la falta de
documentación y la poca transparencia acerca de cómo funcionan estos
algoritmos, siendo en algunos casos incluso imposible para sus propios
creadores explicar su funcionamiento. Con el objetivo de atajar todos estos
problemas se está desarrollando un debate global sobre el concepto de rendición
de cuentas y transparencia en los algoritmos, así como sobre los principios que
deberían seguirse para el desarrollo de unos algoritmos responsables
Las nuevas fuentes de datos y el Internet de las
Cosas
El concepto del Internet de las cosas se basa en la
comunicación directa entre una variedad de aparatos tecnológicos todos ellos
conectados entre sí. En el entorno actual el hardware es cada vez más potente y
más asequible, al mismo tiempo que la conectividad permanente es también más
ubicua y barata.
Gracias a la
combinación de ambas variables en un mismo momento estamos viviendo el actual
gran auge de una nueva generación de objetos cotidianos inteligentes
conectados, desde bombillas a termostatos, electrodomésticos o los cada vez más
populares asistentes personales.
Es de esperar también
que estos dispositivos den lugar a un cambio cualitativo considerable en cuanto
a la forma en que interactuamos entre nosotros y con el entorno que nos rodea.
Riesgos y oportunidades
Tanto los riesgos como las oportunidades vienen dados en
este caso por una misma causa común: la hiperconexión que ofrecen este conjunto
de elementos y la sobreexposición al mundo exterior de nuestras vidas y datos
personales que viene asociada a ello. Además, hay que añadir que nos
encontramos en un mercado todavía incipiente y que la madurez de estos
productos no es todavía muy alta. Por un lado, gozaremos de una mayor variedad
de servicios al multiplicarse nuestras posibilidades y opciones de selección.
Además, se mejorará también la accesibilidad de esos servicios proporcionando
nuevas y múltiples formas de interacción con ellos.
Esto facilitará la
universalización de los servicios independientemente de las habilidades de la
persona que esté interactuando con ellos o del entorno en el que se lleve a
cabo dicha interacción.
CONCLUSIONES
Hoy en día todos y
cada uno de nosotros generamos una cantidad de datos sin precedentes a través
de cualquiera de nuestras actividades cotidianas. Gracias a esta gran
disponibilidad de nuevos datos, en combinación con la enorme evolución que está
teniendo lugar en todas las áreas de la tecnología, se abre ante nosotros todo
un mundo de nuevas posibilidades y tendencias a explorar como las que hemos
analizado en este informe. El big data, la inteligencia artificial, los
algoritmos de decisión, el internet de las cosas y los registros distribuidos
comparten todos ellos un gran potencial por explotar para mejorar nuestras
vidas, pero como hemos visto a lo largo del informe comparten también un gran
número de nuevos desafíos que deberemos afrontar antes de poder aprovechar todo
su potencial. A nivel del continente Europeo la Comisión Europea ha tomado ya
cartas en el asunto y está poniendo en marcha distintas acciones para dar
respuesta a gran parte de estos desafíos.
Big data Como parte de su estrategia para construir una
economía Mundial de los datos la Comisión informática reconoce el papel del big
data en la innovación tecnológica actual a la hora de mejorar la eficiencia y
productividad del sector público, a la vez que se da una mejor respuesta a los
retos actuales de la sociedad. No en vano las tecnologías y estándares de
datos, incluyendo tanto las políticas de big data como las de open data y open
access, son una de las cinco áreas prioritarias dentro de la iniciativa de
digitalización de la industria Mundial. Por este motivo la Comisión pretende
asegurar el libre acceso y circulación de cualquier dato no personal a lo largo
de la Unión Europea, a la vez que se sigue salvaguardando la información
personal de forma adecuada.
Por otro lado, las consideraciones éticas son también un
tema recurrente. Por ese motivo se ha puesto en marcha un estudio sobre los
retos que presentan los algoritmos automatizados para la toma de decisiones, y
a la vez empezamos a ver notorios casos en los que en Comisión se pronuncia
claramente en contra del uso condicionado e interesado de algoritmos.
Análisis BDOO y BDD
Análisis BDOO y BDD
Edith
Milena Rebolledo Potes
Eddy
Sebastián Herrera Hernández
Base de datos orientada a objetos
Es un sistema de gestión de base de datos mediante el cual
representamos la información en forma de objetos que son utilizados en
programación orientada a objetos.
Base
de datos distribuida
Consiste en varias
bases de datos situadas en diferentes espacios físicos o lógicos, conectadas
entre sí por un sistema de comunicaciones.
se caracterizan por
almacenar la información en varias computadoras conectadas entre sí, a las
cuáles el usuario puede acceder desde cualquier sitio como si se tratara de una
red local.
¿En qué casos recomendaría el uso de una BDOO y
en qué casos el uso de una BDD?
BDOO
Cuando estemos trabajando
en unión con unos lenguajes de programación orientado a objetos y necesitemos
un buen funcionamiento en la manipulación de tipos de datos que sean complejos
Si lo que queremos es
flexibilidad a la hora de manejar nuevas aplicaciones para aumenta el nivel de
operatividad.
También la
recomendaríamos si se busca reducir costos de desarrollo y mantenimiento
BDD
Cuando necesitemos
aumentar la disponibilidad y eficiencia al momento de tener acceso a la
información
Cuando busquemos una
gran escalabilidad sin necesidad de hacer una gran inversión
Cuando se quiera tener
mayor conexión de bases de datos individuales
Mi responsabilidad Administrando Bases de Datos
Mi Responsabilidad Administrando Bases de datos”
- Consulte sobre la Ley del Habeas Data.
- ¿Qué implicaciones tiene esta ley para el tratamiento de la información de cualquier ciudadano?
Habeas Data
¿Qué es el Habeas Data?
A qué datos se aplica la ley de Habeas Data
¿Qué datos se excluyen de la Ley de Habeas Data?
Deberes de los usuarios:
Deberes de las Centrales de Información:
Principales políticas que establece la Ley de Habeas Data
- Haga una reflexión sobre sus responsabilidades en relación al habeas data en su papel como Administrador de Bases de datos.
- A nivel general, ¿cuál cree usted que debe ser su comportamiento en relación a sus responsabilidades en la administración de bases de datos?
Infografía sobre el futuro de las bases de datos
https://www.canva.com/design/DAEhBbON5Cs/MUG-pcOQkDJFfQkxJGk3wg/view?utm_content=DAEhBbON5Cs&utm_campaign=designshare&utm_medium=link&utm_source=publishsharelink
Descripcion Infografia sobre el futuro de las BD
Mi aprendizaje sobre diagrama de clases