martes, 11 de septiembre de 2007

TRANSFUSIÓN CON SIDA - INSÓLITO

Se imagina ir a un hospital, ser intervenido (a), y en una transfusión de sangre quedar contagiado (a) con el VIH-Sida”. Nadie, estoy seguro, que nadie, quisiera vivir la odisea y el drama de Judith Rivera Díaz. La mujer de 44 años que confió en el sistema de salud de nuestro país y encontró el mortal virus.
La pesadilla para esta madre empezó en abril pasado. Judith cayó mal de salud, fue internada en el hospital Daniel Alcides Carrión. Ella pensaba que era una dolencia pasajera. Los médicos no. Luego de los exámenes de rigor concluyeron: operación urgente. No lo podía creer, mil cosas pasaron por su cabeza. Sin embargo, lo peor estaba por venir...Era necesaria una transfusión de sangre para controlar complicaciones. Hasta allí todo parecía estar en orden, pero jamás imaginó que recibiría sangre donada por una persona que se encontraba en el “periodo ventana”, en el cual el virus no se evidencia.
Pasaron los días. Llegó el momento de recoger algunos análisis. El mundo se le vino encima a Judith cuando una responsable del hospital le dijo con increíble frialdad e insensibilidad: “usted tiene sida, seguro le contagió su esposo...”. Fue el golpe más fuerte de su vida. Perdió el control, pensó en suicidarse, intentó arrojarse por la ventana. El personal de seguridad impidió un desenlace fatal.
Lejos de recibir apoyo, en el hospital Daniel Alcides Carrión, Judith sólo fue maltratada. Buscó un especialista, éste le recomendó la prueba de “western blot”…Para su infortunio, el resultado arrojó: seropositivo, en la fase uno.
Con la certeza de haber sido contagiada en dicho nosocomio, busco los medios para hacer público su caso. Llamó a RPP, entre sollozos, con el alma destrozada, contó su drama, clamó ayuda y exigió sanción para los culpables.
Las autoridades de Salud, que ya sabían del caso, decidieron intensificar las investigaciones para conocer si hubo negligencia médica o se trata del famoso “periodo de ventana”, en el cual el virus del VIH no se evidencia.
Mientras las indagaciones toman su tiempo, el caso de Judith ha develado, según el presidente de la Asociación Médica Peruana, Herbert Cuba, que hay negligencia en el gobierno. No tenemos un registro de donantes de sangre, y los equipos radioactivos para transfusión sanguínea son obsoletos.

lunes, 10 de septiembre de 2007

SOFTWARE LIBRE

El software libre conocido como software de código fuente abierto— es aquel cuyo autor licencia otorgando las siguientes libertades a sus usuarios:
La libertad de ejecutar el programa para cualquier propósito.
La libertad de estudiar la manera en que el programa opera y adaptarlo a sus necesidades particulares.
La libertad para redistribuir copias del programa (incluido su código fuente) a quien desee.
La libertad de mejorar el programa y distribuir sus mejoras al público bajo las mismas condiciones del programa original.

Los programas que no dan las libertades mencionadas NO son Software Libre. Dentro de los tipos de Software que no caben dentro de la categoría de Software Libre, están:
- Software Gratuito o Freeware: es Software que permite su uso de forma gratuita pero no permite su estudio ni modificación ya que no tiene disponible su código fuente.
- Software de Licencia Compartida, con período de prueba o Shareware: es Software que esta disponible durante un período de prueba y que después restringe incluso la libertad de uso.
- Software Propietario o Privativo: es Software que sólo concede derechos de uso si se paga por él, pero restringe cualquier libertad de uso, copia, modificación o redistribución.

















HABEAS DATA

La ley 221 de 2007 es aquella que se encarga de regular la información financiera, comercial y crediticia que se maneja de cada persona en un banco de datos y la proveniente de terceros países. Esta ley se encuentra fundamentada en el artículo 15 y 20 de la Constitución Política en donde se consagra que todos tenemos el derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido en banco de datos manejados por entidades públicas y privadas y el derecho que tenemos de informar y recibir la información.
La información se registra en banco de datos para fines estadísticos, de investigación o sanción de delitos o para garantizar el orden público.

Queda exenta de esta ley las bases de datos que tengan por finalidad producir la inteligencia del Estado por parte del DAS y de la fuerza pública para garantizar la seguridad interna y externa del país, al igual que el registro público que maneja la Cámara de Comercio, al igual que la información personal o doméstica y aquellas que circula internamente, es decir aquella que no se concede a otras personas naturales o jurídicas.

En el artículo 3 de esta ley podemos encontrar una serie de definiciones relacionada con la información que se maneja en banco de datos entre ellas la de titular de información, fuente de la información, operador de información, usuario, dato personal, dato privado, dato semiprivado, dato público, información financiera, crediticia, comercial, de servicios y la proveniente de países terceros. Son datos públicos los datos contenidos en documentos públicos, sentencias judiciales debidamente ejecutoriadas que no estén sometidas a reserva y los relativos al estado civil.
Son datos semiprivados aquellos que no tienen un carácter íntimo o privado, ni público y cuyo conocimiento puede interesar no solo a su titular sino a un grupo de personas o a la sociedad en general, como el dato financiero y crediticio de actividad comercial o de servicios y se define el dato privado como aquel que solo interesa a su titular.

El operador de información es la persona, entidad u organización que recibe de la fuente datos personales sobre varios titulares de la información, los administra y los pone en conocimiento de los usuarios bajo los parámetros de la presente ley. Por tanto el operador, en cuanto tiene acceso a información personal de terceros, se sujeta al cumplimiento de los deberes y responsabilidades previstos para garantizar la protección de los derechos del titular de los datos. Salvo que el operador sea la misma fuente de la información, este no tiene relación comercial o de servicio con el titular y por ende no es responsable por la calidad de los datos que le sean suministrados por la fuente;

Por información financiera, crediticia, comercial, de servicios y la proveniente de terceros países debemos entender como aquella que está relacionada con el nacimiento, ejecución y extinción de obligaciones dinerarias, la información que maneja el sistema financiero de sus actividades y el estado financiero del titular.

La información que se maneja a través del banco de datos podrá ser entregada verbalmente o por escrito a:
ü Los titulares, a las personas debidamente autorizados por éstos y a sus causahabientes mediante un procedimiento de consulta.
ü A cualquier autoridad judicial, previa orden judicial;
ü A las entidades públicas del poder ejecutivo, cuando el conocimiento de dicha información corresponda directamente al cumplimiento de alguna de sus funciones;
ü A los órganos de control y demás dependencias de investigación disciplinaria, fiscal, o administrativa, cuando la información sea necesaria para el desarrollo de una investigación en curso;
ü A otros operadores de datos, cuando se cuente con autorización del titular, o cuando sin ser necesaria la autorización del titular el banco de datos de destino tenga la misma finalidad o una finalidad que comprenda la que tiene el operador que entrega los datos.

Los principios orientadores en la administración de datos son:
ü Principio de veracidad o calidad de los registros o datos
ü Principio de finalidad
ü Principio de circulación restringida
ü Principio de temporalidad de la información.
ü Principio de interpretación integral de derechos constitucionales. La presente ley se interpretará en el sentido de que se amparen adecuadamente los derechos constitucionales, como son el Hábeas Data, el derecho al buen nombre, el derecho a la honra, el derecho a la intimidad y el derecho a la información. Los derechos de los titulares se interpretarán en armonía y en un plano de equilibrio con el derecho a la información previsto en el artículo 20 de la Constitución y con los demás derechos constitucionales aplicables;
ü Principio de seguridad
ü Principio de confidencialidad

jueves, 30 de agosto de 2007

RCN y Caracol se opusieron a tercer canal de TV, en reunión con Ministra de Comunicaciones

Representantes de las dos empresas le dijeron a María del Rosario Guerra que la debilidad de la pauta y la fuerte competencia que plantea la TV paga no hacen que la situación actual sea propicia.

En la reunión también había representantes del Canal UNO, la Comisión de Televisión (Cntv) y Asomedios.

De otra parte, la Cntv anunció ayer su visto bueno para la licencia de un tercer operador de TV satelital: Elite Entertainment Televisión.

Además, anunció un nuevo modelo de pago de estas concesiones que implica un desembolso inicial de 1.951 millones de pesos y pagos mensuales de 677 pesos por suscriptor. La Cntv espera recaudar 29.261 millones de pesos en los próximos 10 años.

miércoles, 29 de agosto de 2007

DERECHO E INFORMÁTICA



En estos años me he sentido a gusto trabajando en diferentes áreas del derecho como el penal, derecho de sucesiones, familia, civil y especialmente por el área comercial y administrativo. Nunca me había preguntado por el tipo de relación que podría existir entre alguna de éstas áreas junto a la informática aunque inconscientemente lo habíamos trabajado. Existe mucha relación entre el derecho comercial, administrativo y la informática. Por ejemplo, en el caso de que la administración realice una licitación pública todos los oferentes tienen que registrarse a través de las páginas web del respectivo municipio o departamento que abra dicha licitación. Si durante todo este proceso se presenta alguna irregularidad, por ejemplo el adjudicado no reúna todos los requisitos de la licitación, no se trate del mejor postor, no obtenga el mayor puntaje o simplemente se caiga dentro del régimen de inhabilidades e incompatibilidades, como abogada para poder atacar el acto administrativo mediante el cual se da la adjudicación del contrato a través de una acción de nulidad, necesariamente tengo que recurrir al sitio en donde se encuentra todas las características de la licitación, que no es mas que dicha página web personalizada de la Alcaldía o Gobernación que convoca a la licitación pública. Igualmente, sin tratarse de un licitación pública la red es importante porque nos ayuda a conocer sobre las resoluciones o acuerdos que expida la administración.

En el derecho comercial se refleja de mayor forma la importancia que tiene la informática en el derecho, es así como la ley de comercio electrónico (ley 527 de 1999), establece que los contratos celebrados a través de mensajes de datos tienen la misma validez que los contratos celebrados en forma ordinaria, es decir por medio escritos y verbales y el artículo 10 por su parte establece que los mensajes de datos serán admisibles como medios de prueba y que en toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de mensaje de datos (medios electrónicos, INTERNET, CORREO ELECTRÓNICO, telegrama, telefax), por el solo hecho de que se trate de un mensaje de datos o en razón de no haber sido presentado en forma original.

Otro de los ejemplos que encontramos en torno a la relación entre derecho e informática es que la misma ley 527 de 1999 permite que la oferta y aceptación de un contrato se de por medio de un mensaje de datos y consagra así mismo el artículo 14 de la mencionada ley que no se negará validez o fuerza obligatoria por la sola razón de haberse utilizado en su formación uno o mas mensaje de datos.

Finalmente uno de los últimos avances es que la ley 527 de 1999 le otorga validez jurídica a la existencia de títulos valores creados en medio electrónicos, permisión que también viene expresada en el artículo 621 del Código de Comercio al consagrar que la firma de quien crea un título valor podrá sustituirse, bajo la responsabilidad del creador del título, por un signo o contraseña que puede ser mecánicamente impuesto. La ley 527 de 1999 estipula que el uso de la firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquella incorpora los siguientes atributos:
- Es única a la persona que la usa
- Es susceptible de ser verificada
- Está bajo control exclusivo de la persona que la usa
- Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada.

1. En que consiste el tema de la seguridad informática?
La seguridad informática es un herramienta que se encarga de desarrollar normas y procedimientos para mantener en forma confiable y segura la información que ingresamos en la computadora y además que ayuda a fortalecer la integridad, confidencialidad y disponibilidad en el procesamiento de datos.
2. cuales son las amenazas frente al tema al tema de la seguridad informática?
Existen unos riesgos de factores que se clasifican en predecibles e impredecibles. Dentro de los predecibles, encontramos los tecnológicos y los producidos por la mano del hombre y los impredecibles en donde encontramos los factores ambientales como lluvias, inundaciones y terremotos.
3. Que es un virus informático y cuales son sus características?
Es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Sus características son:
- Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
-
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
4. Cual es la diferencia entre un hackers y crackers?
Ambas son personas que tienen conocimientos especiales en el área informática, sin embargo la diferencia está en que el hacker solo buscar demostrarle al usuario que es capaz de invadir su privacidad y que el sistema que usa presenta fallas, mientras que los crackers buscan dañar total o parcialmente el sistema y sacar algún provecho o utilidad.
5. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
A diferencia de España en Colombia no hay mucho avance legislativo en el tema de la seguridad informática.




martes, 28 de agosto de 2007

1. En que consiste el tema de la seguridad informática?
La seguridad informática es un herramienta que se encarga de desarrollar normas y procedimientos para mantener en forma confiable y segura la información que ingresamos en la computadora y además que ayuda a fortalecer la integridad, confidencialidad y disponibilidad en el procesamiento de datos.
2. cuales son las amenazas frente al tema al tema de la seguridad informática?
Existen unos riesgos de factores que se clasifican en predecibles e impredecibles. Dentro de los predecibles, encontramos los tecnológicos y los producidos por la mano del hombre y los impredecibles en donde encontramos los factores ambientales como lluvias, inundaciones y terremotos.
3. Que es un virus informático y cuales son sus características?
Es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).

Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Sus características son:
- Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
-
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
4. Cual es la diferencia entre un hackers y crackers?
Ambas son personas que tienen conocimientos especiales en el área informática, sin embargo la diferencia está en que el hacker solo buscar demostrarle al usuario que es capaz de invadir su privacidad y que el sistema que usa presenta fallas, mientras que los crackers buscan dañar total o parcialmente el sistema y sacar algún provecho o utilidad.
5. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
A diferencia de España en Colombia no hay mucho avance legislativo en el tema de la seguridad informática.