viernes, 30 de octubre de 2009

delito informatico

Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.

La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa[5] .

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.

En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.

Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisión al manejo de la información.

Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo de la informática.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas.

jueves, 17 de septiembre de 2009

ley de comercio

Ley de Comercio Electrónico en Colombia. (Ley 527 de 1999)

El 18 de agosto de 1999 fue expedida en Colombia la Ley 527 de 1999, por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, se establecen las entidades de certificación y se dictan otras disposiciones.” A continuación se hace un tratamiento de los siguientes puntos relacionados con esta Ley:
1. Algunos antecedentes de la Ley 527 en Colombia
2. Limitaciones de la Ley
3. Contenido
4. Posibles críticas a la Ley
5. Principales disposiciones
1. Algunos antecedentes de la Ley 527 en Colombia
Como ha sucedido en otros países latinoamericanos, los primeros intentos por regular los mensajes electrónicos de datos han tenido por ámbito de aplicación la administración pública. Un primer antecedente en la legislación colombiana es el Decreto 2150 de 1995 (vigente en la actualidad), por medio del cual se buscó la simplificación de trámites ante las entidades estatales. En su art. 26 establece:
“ARTÍCULO 26: Utilización de sistemas electrónicos de archivo y transmisión de datos. Las entidades de la administración pública deberán habilitar sistemas de transmisión electrónica de datos para que los usuarios envíen o reciban información requerida en sus actuaciones frente a la administración.
En ningún caso las entidades públicas podrán limitar el uso de tecnologías para el archivo documental por parte de los particulares sin perjuicio de los estándares tecnológicos que las entidades públicas adopten para el cumplimiento de algunas de las obligaciones legales a cargo de los particulares.”
Posteriormente, en el año 1999, se expidió el Decreto 1122, el cual fue declarado inexequible por vicios de forma, mediante sentencia de la Corte Constitucional C-923/99. Este Decreto contenía múltiples disposiciones sobre el tema:
a) En su artículo 8º expresamente autorizaba a la Administración Pública y a los particulares que cumplen funciones públicas, para el empleo de cualquier medio tecnológico o documento electrónico, estableciendo las condiciones y requisitos de seguridad que para cada caso fueran convenientes.
b) El Decreto permitía presentar peticiones, quejas o reclamaciones ante cualquier autoridad, vía mensajes de datos. Adicionalmente, exigía que las entidades públicas compilaran las regulaciones sobre los requisitos jurídicos o técnicos que las disposiciones vigentes imponen a las peticiones, actuaciones, solicitudes o quejas (art. 10). Esta información debería ser actualizada permanentemente y publicada en medios impresos o electrónicos que faciliten su acceso a través de redes de información, como INTERNET.
c) De acuerdo con el art. 16, en toda entidad u organismo público o privado encargado de cumplir funciones públicas o de prestar servicios públicos, se debería informar al público acerca de los siguientes asuntos:
- Normas básicas que determinan su competencia. - Funcionamiento de sus distintos órganos y servicios.- Regulaciones, procedimientos y trámites a que están sujetas las actuaciones de los particulares, precisando de manera detallada los documentos que deben ser suministrados, así como las dependencias responsables y plazos en que éstas deberán cumplir con las etapas previstas para cada caso. - Localización de las dependencias y horarios de trabajo.
2. Limitaciones de la Ley
Es bien sabido que el reconocimiento de valor jurídico a las operaciones que se realizan electrónicamente, es apenas uno de los múltiples problemas jurídicos que las mismas plantean.
En este orden de ideas, es importante aclarar que La Ley 527 de 1999, a pesar del título o rótulo que se le dio , dista mucho de ser una regulación integral de los asuntos jurídicos relacionados con el comercio electrónico. Prácticamente la ley se limita al punto del reconocimiento de valor jurídico a los mensajes electrónicos de datos, regulando algunos temas adicionales.
Particularmente, la Ley no contiene normas sobre propiedad industrial y nombres de dominio, protección de los derechos de autor, delitos informáticos, tributación por operaciones en Internet, problemas de ley y jurisdicción aplicable, régimen de telecomunicaciones e Internet, ni sobre protección del consumidor. Sobre este último tema se tiene solamente el artículo 46, a cuyo tenor la ley se aplicará sin perjuicio de las normas vigentes en materia de protección al consumidor.
3. Contenido
Los asuntos regulados por la Ley 527 son:
- Aplicación de los requisitos jurídicos de los mensajes de datos; - Comunicación de los mensajes de datos; - Comercio electrónico en materia de transporte de mercancías; - Firmas digitales - Certificados Digitales - Entidades de certificación - Suscriptores de firmas digitales - Funciones de la Superintendencia de Industria y Comercio.
4. Posibles críticas a la Ley
Ley 527 sigue muy de cerca la Ley Modelo de Comercio Electrónico elaborada por la UNCITRAL. Esta Ley Modelo nació vinculada “al entorno tecnológico propio del EDI (Electronic Data Interchange), que influye fuertemente en las definiciones, formatos y estructuras de funcionamiento adoptadas. Consecuente con su propósito de resolver los conflictos generados por la expansión del comercio electrónico, se caracteriza por regular dicho fenómeno en forma exhaustiva e integral, aunque no excluye la aplicación de sus normas a actos no comerciales.
La tendencia actual, representada en buena medida por la por la directiva de la Unión Europea sobre Firma Electrónica, dictada el 13 de mayo de 1998, se aparta del modelo UNCITRAL, y tiende a legislar exclusivamente sobre el tema del documento y la firma electrónica, estableciendo regulaciones mínimas, aplicables a toda clase de actos y entornos tecnológicos.
Los países con legislaciones más recientes sobre el tema (Italia, Alemania y Argentina, entre otros) han optado por proyectos más simples, tecnológicamente neutros y dinámicos, en los cuales se mantienen los grandes aciertos del modelo UNCITRAL (su aplicación indistinta a todo tipo de actos y contratos, tanto en el sector público como en el privado, y la homologación con los documentos en formato tradicional). El mecanismo adoptado ha sido la dictación de normas legales de carácter muy general, que validan los actos y contratos celebrados por estos medios, y que contienen provisiones reglamentarias para su implementación.”
Es claro que la nueva ley de comercio electrónico no es tecnológicamente neutra porque adopta como esquema de seguridad la Infraestructura de Clave Pública (Public Key Infrastructure).
Esta tecnología está basada en la existencia de entidades certificadoras, legalmente facultadas para generar firmas digitales, sobre la base de un par de claves, una de conocimiento público y otra secreta.
5. Principales disposiciones
El principal objetivo de la Ley de Comercio Electrónico es adoptar un marco normativo que avale los desarrollos tecnológicos sobre seguridad en materia de comercio electrónico, de manera que se pueda dar pleno valor jurídico a los mensajes electrónicos de datos que hagan uso de esta tecnología.
La nueva Ley de Comercio Electrónico es clara en establecer que cuando una norma exija que la información conste por escrito, este requisito queda satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta.
El mecanismo de seguridad avalado por la Ley está compuesto por: - La firma digital (digital signature)- Las entidades de certificación (Certification Authority – CA) - Los certificados digitales (certificate) - Los repositorios
5.1 La firma digital
La firma digital es un instrumento que garantiza tanto la autenticidad de un documento (certeza sobre su originador) como la integridad del mismo (certeza sobre la integridad de su contenido).
Se puede decir que la firma digital es un conjunto de caracteres, que son puestos en un documento y que viajan con el mismo de una manera completamente electrónica. Estos caracteres son puestos en el documento por su creador mediante una llave privada que solo él conoce, previamente asignada por una entidad certificadora.
De acuerdo con el Código de Comercio, cuando la ley exija que un acto o contrato conste por escrito, bastará el instrumento privado con las firmas autógrafas de los suscriptores. Es decir, la solemnidad escrita lleva implícita la necesidad de la firma autógrafa de los suscriptores.
En adelante, la firma digital tendrá los mismos efectos de la firma escrita, siempre y cuando cumpla con unos requisitos mínimos:
- Es única la persona que la usa, es decir, el sistema utilizado permite asignar una firma digital diferente a cada persona que lo solicite. - Es susceptible de ser verificada, esto es, existe un mecanismo para verificar quién es el titular de la firma digital. - Está bajo el control exclusivo de la persona que la usa. - Esta ligada a la información contenida en el mensaje de datos, de tal manera que si estos son cambiados, la firma digital es invalidada.
En el proceso de emisión de un certificado digital, se crean dos llaves o claves en forma simultánea: una privada y una pública. La llave pública es de conocimiento general y forma parte del certificado digital que será emitido por la entidad y utilizada por el suscriptor para identificarse en sus operaciones. La clave privada, por el contrario, es almacenada en la computadora del solicitante del certificado y es manejada exclusivamente por este.
Una vez el mensaje llega a su destinatario, este verifica cuál es el origen del mensaje. La verificación se hace mediante el certificado del creador u originador, el cual contiene el nombre y la llave pública del mismo. Si dicha llave pública logra el efecto de desencriptar o permitir la lectura de la firma contenida en el mensaje, puede tener la seguridad de que éste efectivamente fue creado mediante el uso de la llave privada correspondiente.
5.1.1 Ventajas de la firma digital
- Es un instrumento que garantiza la autenticidad del remitente de un mensaje de datos. - Adicionalmente garantiza la integridad del mismo (certeza sobre la integridad de su contenido). Esto es así dado que cuando el contenido del documento es alterado, la firma digital es automáticamente invalidada. La firma va ligada inseparablemente al mensaje. - Es imposible de falsificar, a diferencia de lo que sucede con la firma manuscrita. - Como regla general, su uso por terceras personas se da solo bajo consentimiento del suscriptor o en todo caso por algún tipo de negligencia de su parte.
5.2. Entidades de certificación (Certification Authority – CA)
Para que el receptor pueda asociar unívocamente la firma digital del mensaje a un emisor, debe existir una autoridad que certifique que la clave pública efectivamente le corresponde a esa persona. La Autoridad Certificante "da fe" de que una determinada clave pública le corresponde a un sujeto específico mediante la expedición del certificado.
Este certificado le es entregado al suscriptor una vez generado el par de llaves, y es utilizado por dicho suscriptor para identificarse en sus operaciones.
En Colombia, las entidades de certificación son aquellas personas jurídicas y privadas, incluidas las Cámaras de Comercio, que poseen el hardware y software necesarios para la generación de firmas digitales, la emisión de certificados sobre la autenticidad de las mismas y la conservación y archivo de documentos soportados en mensajes de datos.
La entidad certificadora brinda la tecnología necesaria para generar las claves, desarrolla los procedimientos requeridos para la identificación de los solicitantes, administra el proceso de emisión, verificación y revocación, controla el funcionamiento y desarrolla nuevas tecnologías para incrementar la confiabilidad y seguridad de las transacciones.
Estas entidades serán vigiladas por la Superintendencia de Industria y Comercio en lo referente a:
- Acceso al mercado y salida del mismo; - Cumplimiento de todos los requisitos de seguridad en el ejercicio de sus funciones; - Tarifas que cobran por sus servicios.
Cualquier persona natural o jurídica puede solicitar a una entidad de certificación, la expedición de una firma digital.
5.3 Certificados digitales
El certificado se materializa en un archivo que es emitido por la C.A., luego de controlar la identificación del suscriptor.
El certificado es emitido para ser almacenado en la computadora del solicitante. Con este archivo, su propietario se identifica cuando realiza operaciones electrónicas.
El destinatario del mensaje firmado digitalmente verifica la autenticidad de dicho mensaje y procede a descifrar su contenido mediante el uso de la llave pública, contenida en el certificado.
En la actividad certificadora mundial existen diversas clases de certificados, dependiendo de la información sobre el suscriptor certificada por la entidad certificadora. Los certificados más simples contienen el nombre y la clave pública del suscriptor.
La Ley de Comercio electrónico sancionada en Colombia dispuso que un certificado expedido por una entidad certificadora, además de estar firmado digitalmente por dicha entidad, deben contener como mínimo los siguientes requisitos:
- Nombre, dirección y domicilio del suscriptor. - Identificación del suscriptor nombrado en el certificado. - El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación. - La clave pública del usuario. - La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos. - El número de serie del certificado. - Fecha de emisión y expiración del certificado.
5.4 Otras características de los certificados
- Tiene una vigencia limitada
El certificado expedido por una entidad certificadora tiene una duración limitada, toda vez que su validez expira en la fecha indicada en el mismo.
A partir de dicha fecha la entidad certificadora deja de asumir cualquier responsabilidad sobre la relación existente entre el suscriptor y los mensajes de datos que puedan ser desencriptados con la clave pública contenida en el certificado expirado.
- Puede ser revocado
El certificado también pierde vigencia cuando sea revocado por la entidad certificadora, bien sea por su propia iniciativa o a solicitud del suscriptor.
El suscriptor tiene el deber de solicitar la revocación del certificado en los siguientes casos:
- Por pérdida de la clave privada;
- Cuando la clave privada ha sido expuesta o corre peligro de que se le de un uso indebido.
5.5 Repositorios
Es la publicación que la entidad certificadora hace de los certificados que ha expedido, cuáles han expirado y cuáles han sido revocados. Una vez el destinatario de un mensaje recibe un mensaje electrónico y el respectivo certificado para con el nombre y la llave pública del iniciador, tiene la posibilidad de verificar ante la entidad certificadora si el certificado se encuentra vigente. Es posible que el certificado haya expirado o que haya sido revocado, caso en el cual lo más prudente será no dar por probada la identidad del iniciador.
5.6 Deberes de los suscriptores
Todo suscriptor de una firma digital debe cumplir los siguientes deberes:
- Recibir la firma digital por parte de la entidad de certificación o generarla, utilizando un método autorizado por ésta. - Suministrar la información que requiera la entidad de certificación. - Mantener el control de la firma digital. - Solicitar oportunamente la revocación de los certificados.
Los suscriptores serán responsables por la falsedad, error u omisión en la información suministrada a la entidad de certificación y por el incumplimiento de sus deberes como suscriptor.

viernes, 28 de agosto de 2009

COMPRANDO EN LA WEB

















1-1 1. 1 1.Ingreso a la pagina principal de ventas en la web para empezar a realizar mi compra y por ende realizar un contrato informático.
2 Ya luego de estar registrada, luego voy en busca del articulo que necesito, analizo costos y soy yo quien decido el si o no comprar un producto.

5 Voy a comprar un portátil, ya lo ultimo es confirmar mi compra….

3 Aquí empiezo a llenar el formulario de inscripción para lograr acceder a los servicios de mercado en internet, en este momento me inscribo en mercado libre y remate .coM

4 Voy a confirmar la inscripción, además me muestra el contrato de aceptación de las normas de compras en la web, y se aluden las clausulas y responsabilidades de las cuales tienen tanto el vendedor como el comprador.


6 Debo ingresar con una cuenta para lograr realizar la compra, de no estar registrada debo inscribirme.















jueves, 27 de agosto de 2009

ahora en busca de un proceso penal y financiero


ingreso a la pagina de la superfianciera, este es el pantallaso pero ya no encuentro el link que me permite ver proceso ejecutivos...estoy peridida...a jajaja


alli hay la posibilidad de ver mas informacion respecto al sindicado u condenado, ya que me permite ver informacion familiar y personal, ademas me indica el estado del proceso, si esta condenado y el tiempo a pagar por este delito en prision, al igual indica donde se encuentra recluida la persona, el tiempo, el delito imputado y el representante/defensor/abogado....que lleva el proceso


alli puedo ver datos respectivos del proceso, y la informacion necesaria para saber el estado en el que se encuentra el proceso que estoy hallando



aqui aparecen los procesos relacionados a sindicados que posean los apellidos del que yo estoy buscando, me da la posibilidad de conocer los procesos de sindicados a los cuales se les imputa algun delito, en este caso escojo el proceso.... de Ricardo Rojas Diaz



en este pantallaso debo indicar datos del implicado o procesado o dato alguno que me lleve al proceso.


nuevamente ingreso a la pagina principal de la rama judicial, claro ya poseo unos datos especificos para la busca de este proceso penal, estoy enterada del condenado, Ricardo Rojas Diaz y que el proceso es llavedo en palmira Valle....
indico que el proceso lo debo buscar el los juzgados de ejecucion de penas y medidas de seguridad de palmira

en busca de procesos......


aqui estoy echando un vistazo al proceso, quiero saber de que trata y ademas comprender paso a paso las diligencias de los abogados y resoluciones, autos dictados por el juez que lo falla.


aqui ya muestra el proceso, da los datos de implicados, y el curso de todo el preceso tal cual se llevo.

aqui debo especificar el nombre o identificacion del proceso el cual debo buscar, ahhh debo indicar la ciudad de donde esta radicado esta el proceso, al igual indicar a que autoridad competente y donde esta dicho proceso.


ahora aqui estoy en el link de buscando precesos,,,, de la misma pagina


esto es prueba feaciente de que entre a la pagina principal de la rama judicial,esta es la presentacion de la pagina

viernes, 21 de agosto de 2009

viernes, 14 de agosto de 2009

jueves, 13 de agosto de 2009

TEMA PROXIMA CLASE

CTI (Computer Telephony Integration) es una solución tecnológica que permite el manejo y administración de las interacciones, a través de los distintos canales de comunicación con el Contact Center, integrando la informática con la telefonía y el Internet.

En otras palabras, el CTI permite entregarle al agente en su pc, la información de contacto de la persona que se está comunicando, al mismo tiempo que le conecta la interacción. Del mismo modo, la herramienta tiene la facilidad de permitir identificar agentes disponibles para generar comunicaciones salientes, ejecutarlas y enviarle a su estación de trabajo solo aquellos contactos efectivos, junto con la información del cliente con el que le ha comunicado.

La inteligencia de enrutamiento de estas aplicaciones permite crear grupos de agentes con habilidades concretas para que atiendan segmentos de clientes específicos. Los módulos de administración de cargas de trabajo ayudan a los administradores de los centros a planificar efectivamente las necesidades de recursos.

viernes, 31 de julio de 2009

QUE ES LA CIBERNETICA
¿Qué es la cibernética?La palabra cibernética en griego se refiere a mecanismos precisos de gobierno y control, con Platón y Ampere es usada siempre en su sentido político - social, pero es utilizada por primera vez en referencia a la ingeniería humana por Norbert Wiener.
La cibernética es una disciplina íntimamente vinculada con la teoría general de sistemas, al grado en que muchos la consideran inseparable de esta, y se ocupa del estudio de: el mando, el control, las regulaciones y el gobierno de los sistemas. El propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan atacar los problemas de control y comunicación en general.

Un concepto muy importante o casi fundamental en cibernética es el de la retroalimentación. La retroalimentación parte del principio de que todos los elementos de una totalidad de un sistema deben comunicarse entre sí para poder desarrollar interrelaciones coherentes. Sin comunicación no hay orden y sin orden no hay totalidad, lo que rige tanto para los sistemas físicos como para los biológicos y los sociológicos.

que es la informatica juridica

QUE ES LA INFORMATICA JURIDICA

Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho.

QUE ES DERECHO INFORMATICO

El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.

Al penetrar en el campo del derecho informático, se obtiene que también constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa.

QUE ES LA INFORMATICA

La informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informacion utilizandodispositivos electronicos ysistemas computacionales. También está definida como el procesamiento automatico de la informacion.

Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas:

  • Entrada: Captación de la información digital.
  • Proceso: Tratamiento de la información.
  • Salida: Transmisión de resultados binarios.

En los inicios del procesado de información, con la informática sólo se facilitaba los trabajos repetitivos y monótonos del área administrativa, gracias a la automatización de esos procesos, ello trajo como consecuencia directa una disminución de los costes y un incremento en la producción.

En la informática convergen los fundamentos de la ciencia de la computacion, la programacion y metodologías para el desarrollo de sopftware, la arquitectura de los computadores , las redes de datos (como Internet), la inteligencia virtual y ciertas cuestiones relacionadas con la electronica.

Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana, como por ejemplo: gestión de negocios, almacenamiento y consulta de información, monitorización y control de procesos, industria, robótica, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado, aplicaciones/herramientas multimedia, medicina, biología, física, química, meteorología, ingeniería, arte, etc. Una de la aplicaciones más importantes de la informática es facilitar información en forma oportuna y veraz, lo cual, por ejemplo, puede tanto facilitar la toma de decisiones a nivel gerencial (en una empresa) como permitir el control de procesos críticos.

Actualmente es difícil concebir un área que no use, de alguna forma, el apoyo de la informática. Ésta puede cubrir un enorme abanico de funciones, que van desde las más simples cuestiones domésticas, hasta cálculos científicos complejos.

Entre las funciones principales de la informática se cuentan las siguientes:

  • Creación de nuevas especificaciones de trabajo.
  • Desarrollo e implementación de sistemas informáticos.
  • Sistematización de procesos.
  • Optimización de los métodos y sistemas informáticos existentes.

TEMAS CLASE # 2 ( 31 JULIO 2009)

HOY ESTAREMOS DANDO UN VISTASO, A TODOS AQULLEOS TEMAS QUE NOS SON DE MUCHO INTERES PARA ABORDAR EL TEMA DE LA INFORMATICA JURIDICA ACONTINUACION CONCEPTUALIZAREMOS MUCHOS DE ESTOS TEMAS.

LA HISTORIA DE LA INFORMATICA

El origen de las maquinas de calcular está dado por el ábaco chino, éste era una tablilla dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente. A través de sus movimientos se podía realizar operaciones de adición y sustracción.

Su nombre viene del griego abakos que significa superficie plana. Se sabe que los griegos empleaban tablas para contar en el siglo V antes de Cristo o tal vez antes. El ábaco tal como lo conocemos actualmente esta constituido por una serie de hilos con cuentas ensartadas en ellos. En nuestro país este tipo de ábaco lo hemos visto todos en las salas de billar.

Esta versión de ábaco se ha utilizado en Oriente Medio y Asia hasta hace relativamente muy poco. A finales de 1946 tuvo lugar en Tokio una competición de cálculo entre un mecanógrafo del departamento financiero del ejército norteamericano y un oficial contable japonés. El primero empleaba una calculadora eléctrica de 700 dólares el segundo un ábaco de 25 centavos. La competición consistía en realizar operaciones matemáticas de suma resta multiplicación y división con numeros de entre 3 y 12 cifras. Salvo en la multiplicación el ábaco triunfó en todas las pruebas incluyendo una final de procesos compuestos.

Tras el ábaco de los griegos pasamos al siglo XVI. John Napier (1550-1617) fue un matemático escocés famoso por su invención de los logaritmos funciones matemáticas que permiten convertir las multiplicaciones en sumas y las divisiones en restas. Napier inventó un dispositivo consistente en unos palillos con números impresos que merced a un ingenioso y complicado mecanismo le permitía realizar operaciones de multiplicación y división.
La antesala de la informática

Aunque hubo muchos precursores de los actuales sistemas informáticos para muchos especialistas la historia empieza con Charles Babbage matemático e inventor inglés que al principio del siglo XIX predijo muchas de las teorías en que se basan los actuales ordenadores. Desgraciadamente al igual que sus predecesores vivió en una época en que ni la tecnología ni las necesidades estaban al nivel de permitir la materialización de sus ideas.

En 1822 diseñó su máquina diferencial para el cálculo de polinomios. Esta máquina se utilizó con éxito para el cálculo de tablas de navegación y artillería lo que permitió a Babbage conseguir una subvención del gobierno para el desarrollo de una segunda y mejor versión de la máquina.