miércoles, 28 de noviembre de 2007

NOTICIA-------- Forrester Research predice un cambio en el equilibrio de poder de los sistemas operativos desktop


El estudio ha sido llevado a cabo sobre una muestra representativa de unos 1.000 departamentos TIC de empresas norteamericanas y europeas de todos los tamaños. De estos, la mitad afirman tener planes de implantación de Windows Vista, aunque sólo el 7% los tiene para antes de final de año y el 17% para 2009. Por el momento, sólo el 2% de las empresas estudiadas ha incorporado el nuevo sistema operativo de Microsoft a su operativa diaria, lo que constituye una penetración en el mercado corporativo muy lenta.
la realidad del mundo de la informática es tan compleja y evoluciona de tal forma que resulta imposible realizar predicciones exactas para un espacio largo de tiempo. VER MÀS

jueves, 22 de noviembre de 2007

NOTICIA/ Cuarenta detenidos por difundir pornografía infantil en móviles

En Madrid fueron capturadas cuarenta en varias provincias españolas y siete imputadas en la primera investigación policial contra la producción y difusión de archivos pornográficos de menores en la "operación Membrillo" hace un año, en donde el equipo de investigación de delitos tecnológicos de la Benemérita de Navarra decomizo tanto fotografías como vídeos - por mensajes multimedia (MMS) de teléfono móviles, informó la Guardia Civil. ver más

EVALUACION DE ESTADO DEL INCODER EN MATERIA DE HERRAMIENTAS INFORMATICAS

La empresa elegida por nosotros fue el INCODER dependencia Huila que se encuentra ubicada en el piso quince del edificio de la caja agraria, donde nos atendio muy amablemente el doctor Hector Gonzalez.
Todas las anotaciones de la evaluacion y recomendaciones se encuentran en el archivo adjunto. dar clic aquí

martes, 30 de octubre de 2007

A los hombres también les gustan los juegos informales

Los hombres tienen la misma tendencia que las mujeres a jugar a videojuegos "casual" o informales (frecuentemente llamados "minijuegos" en español), pero tienden menos a reconocerlo, según un informe de la industria que destroza la creencia, muy extendida, de que esos juegos atraen sobre todo a las mujeres. ver màs

sábado, 20 de octubre de 2007

Mozilla reconoce el riesgo de depender de Google

Está claro que Mozilla necesita el dinero para poder pagar a los programadores y crear así un buen producto, y también que Google necesita que exista un excelente navegador web libre para asegurarse que los usuarios acceden a sus herramientas web sin pasar por la 'puerta' (el navegador Internet Explorer) de uno de sus principales competidores, Microsoft. ver màs

miércoles, 10 de octubre de 2007

NOTICIA...

Corte niega complot y exige respeto

El choque de poderes entre el presidente de la República, Álvaro Uribe Vélez, y la Corte Suprema de Justicia tras una investigacion que se le va ha hacer al presidente por posible orden de asecinar a un reo segu versiones de un reinsertado paramilitar ver más

miércoles, 3 de octubre de 2007

RELACION DE DISTINTAS RAMAS DEL DERECHO CON EL DERECHO INFORMATICO

RELACION DEL DERECHO PENAL Y LA INFORMATICA
Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos.
RELACION DEL DERECHO CONSTITUCIONAL Y LA INFORMATICA
actualmente se debe resaltar que dicho manejamiento y forma de controlar la estructura y organización de los órganos del Estado, se lleva a cabo por medio de la Informática, colocando la informatica en el tapete, porque con el debido uso que se le den a estos instrumentos informáticos, se llevará una idónea, eficaz y eficiente organización y control de estos entes. De lo que se puede desprender una serie de relaciones conexas con otras materias como sería el caso del Derecho Tributario y el Derecho Procesal.
DERECHO PROCESAL
En el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio legal, que establezca la autenticidad de la prueba.MAS

CONSTITUCIONAL:HABEAS DATA
Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos.MAS

DERECHO CIVIL CON DERECHO INFORMATICO
El desarrollo de las nuevas tecnologías ha propiciado el nacimiento de una nueva forma de contratación y de nuevas modalidades contractuales.En cada uno de los contratos se ha de prestar especial atención a su redacción, formalización y negociación.MAS
DERECHO COMERCIAL Y EL DERECHO INFORMATICO
La Protección Jurídica del Software tiene por objeto preservar los derechos de quien, mediante la inversión de tiempo y esfuerzo además de la labor intelectual desarrollada, crea un programa de ordenador o software, de manera que se impida la vulneración de sus derechos por parte de terceros.MAS

martes, 25 de septiembre de 2007

1. FUNDAMENTOS INFORMATICOS


Desarrollo Historico


Los primeros troligios de cálculo, se remontan a 3000 adC. Los babilonios que habitaron en la antigua Mesopotamia empleaban unas pequeñas bolas hechas de semillas o pequeñas piedras, a manera de "cuentas" agrupadas en carriles de caña.
Posteriormente, en el año
1800 adC, un matemático babilónico inventó los algoritmos que permitieron resolver problemas de cálculo numérico. Algoritmo es un conjunto ordenado de operaciones propias de un cálculo.
más informacion


*red de computadoras

llamado también red de ordenadores o red informática, es un conjunto de computadoras y/o dispositivos conectados por enlaces, a través de medios físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten, unen la información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc. más

*Informatico Basica

es la disciplina que estudia el tratamiento automático de la información utilizando dispositivos electrónicos y sistemas computacionales. ver más

*Internet

Red de redes, tiene un impacto profundo en el trabajo, el ocio y el conocimiento. Gracias a la Web, millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de información en línea y el conector del usuario con el mundo. ver más

*Multimedia

Es cualquier combinación de texto, arte gráfico, sonido, animación y vídeo que llega a nosotros por computadora u otros medios electrónicos. Es un tema presentado con lujos de detalles. ver mas

*Realidad virtual

es una pseudorrealidad alternativa, perceptivamente hablando.es un sistema o interfaz informático que genera entornos sintéticos en tiempo real, representación de las cosas a través de medios electrónicos o representaciones de la realidad. más





jueves, 20 de septiembre de 2007

DELITOS INFORMATICOS

los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, los tipos de delitos son: Las amenazas,Los delitos de exhibicionismo y provocación sexual,Los delitos relativos a la prostitución y corrupción de menores,delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio,los delitos relativos a la propiedad intelectual ,Los delitos relativos a la propiedad industrial ,los delitos relativos al mercado y a los consumidores; se pueden denunciar bien seaa través del propio interesado o por el Ministerio Fiscal, el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los cuales desde su comienzo -1996- han esclarecido e investigado, bien a instancia de parte. ver más

noticia: MOTORES STIRLING, LA OTRA FORMA DE APROVECHAR EL SOL


Miniconcentradores solares para generar electricidad,una compañía norteamericana, desarrolla de unos concentradores solares del tamaño de un receptor de TV vía satélite, utilizarán el calor del Sol para producir electricidad.
Está trabajando con una máquina Stirling que genera 3 kW con un 24 % de eficiencia, máquinas (de Stirling) que se han desarrollado después de muchos años y que ahora se utilizan en grandes centrales de generación eléctrica.

Un ejemplo son las ubicadas en el desierto de California, formadas por gigantescas parábolas, dotadas cada una de 80 espejos, y que son capaces de multiplicar cientos de veces la energía recibida por el Sol y de generar cientos de MW de electricidad. ver màs
(30 Agosto, 2007 - ison21.es)

lunes, 10 de septiembre de 2007

LEY 221/ 07c

Hoy gozamos en nuestro país por fin una ley que no encontró ningún obstáculo para ser aprobada por el congreso de la republica el pasado martes 29 de mayo con la aprobación del proyecto de ley 221/07c de carácter estatutario sobre el derecho de habeas data en Colombia este derecho se encuentra consagrado en el artículo 15 de la constitución nacional y es el encargado de proteger que los datos personales de las personas sean manejados o administrados correctamente y bajo ciertos principios por el cual se dictan las disposiciones generales y se regule el manejo de la información contenida en bases de datos, en especial la financiera, crediticia, comercial y de servicios y se dictan otras disposiciones personales pero para otras personas conocedoras en la materia critican afirmando que la ley en primer lugar que no ofrece un nivel adecuado de protección ya que apartan de cobertura legal a ciertas bases de datos e impone restricciones para ejercer derechos fundamentales, segundo, cuenta con grandes deficiencias conceptuales básicas como desconoce el gran principio base de la protección de los datos personales: el principio de consentimiento y tercero, no cumple con los parámetros internacionales de regulación, es decir, tenemos una regulación incompleta debido a establece un ente de control sin independencia y no hay apropiada regulación para el intercambio de datos. la transferencia internacional de datos no puede estar sujeta únicamente a la autorización del titular sino por el contrario debe estar limitada a la existencia de parámetros internacionales de exportación o importación de bases de datos claros y garantizadores de los derechos.

miércoles, 5 de septiembre de 2007

Noticias en los medios digitales: Especial Software Libre

Razones por las que el estado debe usar software libre

Existen dos tipos predominantes de software: el libre y el propietario el primero es aquel respecto del cual el usuario tiene amplios derechos de uso, difusión y modificación y el segundo es aquel que restringe los derechos del usuario al mero uso de su funcionalidad bajo condiciones determinadas al solo criterio del dueño de los derechos de autor; Los derechos otorgados al usuario bajo una licencia propietaria son insuficientes para las necesidades operativas del Estado. El software libre ofrece ventajas de índole económica, social, operativa y de seguridad nacional que hacen imperativo su uso en forma exclusiva en todas las áreas de la administración pública.
Colombia
Software libre, ¿obligatorio para el Estado? En Colombia, un proyecto de ley que obligaría a las entidades estatales a emplear exclusivamente software libre en sus sistemas de información ha despertado una feroz polémica en el sector tecnológico nacional. Por una parte están quienes defienden los beneficios que traería al Gobierno la propuesta, promovida por el congresista Gustavo Petro; por otra, los que la acusan de violar la libertad del mercado. ver màs

evaluacion

evaluacion
hoy realizamos un quiz de repaso de lo que hemos hecho en clase
el ensayo sobre el camino al futuro de Bill Gates.
el Abaco creado hace mas de 5000 años.
la fabula del rey en la que agradecido decidio darle un grano de trigo duplicada en cada escaque del ajedrez, demostrando que en algo tan pequeño puede agrupar grandes cantidades que en este caso es de de trigo pero en el nuestro es de informacion.
la relacion entre la informatica y el derecho internacional publico.
la ley de software libre en colombia.

jueves, 30 de agosto de 2007

CAMINO AL FUTURO


EL CAMINO AL FUTURO. BILL GATES CAPITULO 2. EL COMIENZO DE LA EDAD DE LA INFORMACIÓN

Desde que el hombre por medio de la evolución de su razón entendió cuan importante era el manejo de la información y de las comunicaciones, ya sea desde hacer y llevar una simple cuenta hasta el almacenamiento de datos y envío de ellos, se afano por desarrollar instrumentos (àbaco)que le permitieran hacerlo y que hoy conocemos como la revolución de la información lograda por la iniciativa de muchos hombres brillantes, a los que luego citaremos debido a que hacen parte de la historia de la evolución tecnológica y el futuro del manejo de la información electrónica ,Vg Lo que conocemos hoy; información digitalizada de bibliotecas enteras almacenadas como datos electrónicos en discos y en CDROM, medios de información, entidades bancarias, entre otras en bases de datos informáticas, característicos de este periodo de la historia en comparación son los demás en el que podemos intercambiar y manipular información con mayor velocidad y frecuencia como lo podemos hacer con nuestra computadora, cabe anotar que este no es un invento de nuestra era, desde mucho tiempo atrás se esta desarrollando un instrumento que permita hacer operaciones y almacenar datos velozmente, es el caso de la calculadora ;un joven francés llamado Blaise Pascal con tan solo diecinueve años en 1642 invento la primera calculadora mecánica que tiempo después el matemático Alemán Gottfried Von Leibniz mejoró.

El americano de origen Húngaro John Von Neumann quien es conocido por desarrollar la teoría de los juegos y la teoría nuclear, quien crea el paradigma de que los computadores digitales siguen todavía, su teoría se basa en los principios que el articulo en 1945 sumado” al hecho de que una computadora podría evitar cambiar su cableado si se almacenaban instrucciones en su memoria, Cuando esta idea se puso en práctica nació el computador moderno”। Y gracias a Paul Allen que en los setenta descubrió que los computadores se pueden clasificar de acuerdo con la cantidad de bits de información que su procesador puede almacenar al mismo tiempo, o cuantos bites de memoria o almacenamiento basado en el disco tienen. Por ello es importante ampliar la capacidad de almacenamiento de información digitalizada puesto que se puede llenar la memoria de la computadora haciendo más lenta la transferencia de datos.

El fundador de Intel Gordon Moore en 1965 junto con Bob Noyce predijo que la capacidad del computador se duplicaría anualmente luego de examinar la relación precio rendimiento de chips durante 3 años, conocida hoy como la ley de Moore, que para nuestra sorpresa no son dos años son 18 meses incrementando al doble de capacidad cada computadora, es probable que esta ley continúe vigente durante los próximos 20 años puesto que cada vez se acorta el tiempo en el que desarrollan tecnologías novedosas con mayores ventajas sumado ala reducción cada vez mayor de los chips que componen la computadora. Dentro de muy poco tiempo encontraremos que solo un solo cable conectado en casa será suficiente para transportarnos todos los datos digitales en la misma, pero no es seguro de predecir esto ya que como lo que imaginaba un hombre en la edad de piedra utilizando su cuchillo rustico no tendría noción de lo que sucedería años después, tampoco nosotros podemos imaginar lo que pasara con la invención de tanta tecnología en manos del hombre y lo que transportará la autopista de la información, esto solo lo comprenderemos cuando llegue el momento, sin embargo la experiencia de los últimos años nos permite dilucidar los principios y posibles claves para el futuro agregando la intervención de la política por parte del ser humano.
si quieres saber más has clic aqui

miércoles, 29 de agosto de 2007

Proyecto de Ley de Software Libre


Existe en esta era de las telecomunicaciones y tecnologia una necesidad inherente de adoptar medidas para que este desarrollo vaya a la par con las tecnologias empleadas en nuestro pais es por ello que ley busca promover el uso de software libre en el Estado para incentivar el desarrollo tecnológico nacional mecanismo presiso para fomentar el respeto a los derechos constitucionales de los ciudadanos e incentivar el desarrollo tecnológico de la nación respondiendo a las demandas del artículo 15 de nuestra Constitución Política afirma el derecho de todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas y el 74 que garantiza que todas las personas tienen derecho a acceder a los documentos públicos salvo los casos que establezca la ley .

El software libre ofrece ventajas de índole económica, social, operativa y de seguridad nacional que hacen imperativo su uso en forma exclusiva en todas las áreas de la administración pública, es aquel cuyo autor licencia otorgando las siguientes libertades a sus usuarios permitiendo, La libertad de ejecutar el programa para cualquier propósito, La libertad de estudiar la manera en que el programa opera y adaptarlo a sus necesidades particulares,La libertad para redistribuir copias del programa (incluido su código fuente) a quien desee,La libertad de mejorar el programa y distribuir sus mejoras al público bajo las mismas condiciones del programa original.

Es importante resaltar que el software libre no atenta de ninguna manera contra los derechos de autor y de propiedad intelectual: no tiene nada que ver con la piratería, en tanto que los autores autorizan explícitamente a los demás a hacer uso de sus creaciones ofreciéndoles las libertades anteriores esto permite brindarle a los usuarios la oportunidad de estudiarlo y modificarlo, el software libre avanza de manera bastante acelerada además cualquier persona con los conocimientos técnicos suficientes puede aumentar las capacidades del software y adaptarlo a sus necesidades particulares,tambien en el caso de errores los mismos usuarios pueden analizar sus causas y solucionarlos; en el espíritu tradicional en el que se desarrolla el software libre, los usuarios suelen poner a la disposición de los demás sus mejoras y correcciones, lo que acelera su evolución.

Este proyecto de ley que se reune en 21 articulos es un aporte inmenzo hacia el desarrollo tecnologico del Estado en comparacion con otros que ya la han empleado, viable para el cumplimiento en mediano plazo el cual solo demanda voluntad politica permitiendo aumentar la seguridad nacional, garantizar el buen manejo a la información confidencial y permitir el acceso de los ciudadanos a la información pública (incluido el software utilizado por el Estado) son importantes razones que hacen imperioso el uso de software libre en los sistemas del Estado.

INTERNET ES LA OPORTUNIDAD DE LA TV, NO SU AMENAZA


Es lo que afirma Vint Cerf, uno de los científicos creadores de internet.En su opinión, la televisión clásica, tal y como la conocemos, tiende a la desaparición.
Pero eso no significa que la tele vaya a desaparecer, sino que se transformará en un medio orientado a la urgencia y a los contenidos on demandDurante su intervención en el Festival Internacional de Televisión de Edimburgo, Vint Cerf esbozó el que podría ser el futuro plausible del que aún hoy, aunque poco a poco pierde pie, es el medio rey. Según reproduce el diario El País, Cerf afirma que la televisión "va a seguir necesitándose para ciertas cosas, como las noticias, los acontecimientos deportivos y las emergencias, pero cada vez más va a ser casi como con el iPod"; es decir, que el usuario seleccionará los contenidos que desee ver y los descargará en su aparato para verlos cuando le apetezca. En opinión de Cerf, la televisión se encuentra ahora en el mismo momento que la industria musical con la aparición del MP3।Pero en lugar de enfrentarse a una amenaza, la televisión puede tener delante la oportunidad para sobrevivir en el nuevo panorama de medios de comunicación: "Imagínese la posibilidad de hacer una pausa en un programa de televisión y utilizar el ratón para hacer clic en cualquiera de los diferentes elementos que aparecen en la pantalla"। Con la hibridación de los ordenadores y las pantallas de televisión, esta fantasía está cerca de convertirse en realidad। En cuanto a la posibilidad de que la red se colapse por el exceso de flujo de datos en el caso de que el formato audiovisual se consuma de forma masiva por internet, Cerf asegura que aún "estamos lejos de agotar su capacidad".









martes, 28 de agosto de 2007

resumen de SEGURIDAD INFORMATICA


SEGURIDAD INFORMATICA (S.I.)

Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

PRINCIPIOS:

-Confidencialidad
-Integridad
-Disponibilidad


Estos principios son posibles gracias al sistema informático es la integración de cuatro elementos: Hardware, software, datos y usuarios.


Factores de riesgo


Se clasifican en:

-Ambientales
-Tecnológicos Predecibles
-Humanos


Factores tecnológicos de riesgo


Virus informáticos


Son un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s), pasan desapercibidos hasta que los usuarios sufren las consecuencias।Sus características principales son:


· Auto-reproducción
· InfecciónPropósitos de los virus
· Afectar el software
· Afectar el hardware


Clasificación virus informáticos:

Virus genérico o de archivo

Virus mutante
Virus recombinables
Virus “Bounty Hunter"
Virus específicos para redes
Virus de sector de arranque


Factores humanos de riesgo :

Hackers: personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado, buscando probar que tienen las competencias para invadir un sistema protegido y probar que la seguridad de un sistema tiene fallas।


Crackers: como los anteriores pero enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado su objeto es el de destruir parcial o totalmente el sistema y obtener un beneficio personal.

Mecanismos de Seguridad Informática

Herramienta que se utiliza para fortalecer un sistema informático, existen variados tipos en el mercado elegirlos depende de la tecnología que posea y la seguridad que requiera el usuario.
Se clasifican según su función en:

*Preventivos
*Detectivos

*Correctivos

seguridad jurídica

Aun en Colombia se encuentra la seguridad jurídica en iniciativas e proyectos de ley en comparación a países del primer mundo.

DIP/COMERCIO ELECTRONICO


RELACION ENTRE EL DERECHO INTERNACIONAL PRIVADO Y EL COMERCIO ELECTRONICO


Luego de muchos millones de años el comercio evoluciona para alcanzar limites hasta ahora desconocidos, vivimos en la era de la globalización y de la red mundial- Internet- el comercio electrónico esta a la orden del día es el sistema global que, utilizando redes informáticas y en particular Internet, permite la creación de un mercado electrónico y a distancia de todo tipo de productos, servicios, tecnologías y bienes cuyas características principales son : rapidez, reducción de costos, ampliación del mercado relevante entre otros, pero como todo tiene sus desventajas como lo es mayor desocupación, dificultad de identificar a las partes, riesgos de seguridad, la transacción no queda registrada y las dificultades probatorias de los negocios.

Pero para lograr mayor accesibilidad y facilidad en la realización de las transacciones electrónicas se necesita de regular el ciberespacio, ello por cuanto, el Estado es el único que ostenta la legitimación democrática, la infraestructura así como las instituciones para hacer cumplir las reglas aún cuando ellas operen en el espacio virtual y por ende, los juristas en general y los especialistas de Derecho Internacional Privado en particular, tendrán que asumir con seriedad, y con imaginación la responsabilidad necesaria para atender un fenómeno que ha revolucionado al mundo del comercio y de los negocios internacionales para asegurar que en el espacio donde se realicen las transacciones asegure la protección de la información y brinde seguridad jurídica a los usuarios, dado a que algunos emplean la red para difundir ideologías peligrosas, ofrecer productos de venta prohibidos, comprometerse a practicar eutanasia, tráfico de menores, falsas adopciones internacionales, responsabilidad por productos informáticos defectuosos, infracciones del derecho de patentes o marcas, pedofilia, pornografía infantil, entre otros tantos delitos.

La doctrina y la jurisprudencia tradicionales, habrán de buscar soluciones en materia de ley aplicable y de jurisdicción internacional, ya que estas áreas se encuentran en condiciones de adaptarse, adecuarse a los cambios rotundos, redefiniéndose los puntos de conexión tradicionales , promoviendo la solución de las disputas mediante modalidades como el arbitraje, consolidando los mecanismos de cooperación y asistencia jurídica. Y todo ello, atendiendo siempre a las modalidades particulares del comercio electrónico y específicamente del comercio electrónico por INTERNET.- , fenómeno que trasciende las fronteras estaduales, abarca un amplio abanico de posibilidades dentro del campo jurídico y que tiene diversas aplicaciones: libertad de expresión, derechos intelectuales, derechos de autor, delitos, responsabilidad por los daños ocasionados, fiscalización tributaria, celebración de diversas transacciones internacionales, etc.

En este marco, se deben realizar urgentes esfuerzos para adecuar el derecho a las nuevas circunstancias de la era actual y en este compromiso corresponde participar tanto al Derecho en general y específicamente al Derecho Internacional Privado.

miércoles, 22 de agosto de 2007

PENSAMIENTOS

  • Una injusticia hecha al individuo, es una amenaza hecha a la sociedad. Montesquieu
  • Se puede engañar a una parte del pueblo todo el tiempo y a todo el pueblo una parte del tiempo, pero no se puede engañar a todo el pueblo todo el tiempo. Abraham Lincoln
  • Del mismo modo que no sería un esclavo, tampoco sería un amo. Esto expresa mi idea de la democracia. Abraham Lincoln
  • Cuando la gente no aprende a manejar las herramientas del juicio y meramente siguen sus esperanzas, están sembradas las semillas de la manipulación política. Stephen Jay Gould
  • Cuando la política promete ser redención, promete demasiado. Cuando pretende hacer la obra de Dios, pasa a ser, no divina, sino demoníaca. Cardenal Ratzinger
  • Cuando alguien asume un cargo público, debe considerarse a sí mismo como propiedad pública. Tomás Jefferson
  • El revolucionario no se rebela contra los abusos, sino contra los usos. José Ortega y Gasset
  • El tirano reclama vino dulce de las uvas ácidas. Khalil Gibran

LA TECNOLOGÍA ES CÓMPLICE - noticia

La tecnología es cómpliceLa tecnología es una de las razones por las que ha crecido este delito. Actualmente, gracias a los celulares y las cámaras digitales, se toman fotos y se graban videos de manera sencilla y sin ser descubiertos, dice el coronel Humberto Guatibonza, director del Gaula de la Policía. Según el oficial, ahora también es más fácil que la gente tenga relaciones sexuales con personas que acaba de conocer. "Ya no hay que pensar solamente en el peligro de una enfermedad, sino también en el de una extorsión", advierte.Por lo general, las víctimas son casadas o gays que esconden su condición. "La gente cae inocentemente. Hay homosexuales que nunca han salido del clóset -cuenta Guatibonza- y caen en un bar".Las autoridades han detectado que los extorsionistas piden inicialmente una suma pequeña, que oscila entre 700 mil y un millón de pesos, para que se pueda pagar con cierta facilidad. "Pero la comunidad debe tener en cuenta que si paga una primera extorsión va a haber una segunda y una tercera.Aunque la ley establece diferencias por cuantías para castigar la extorsión, explica el coronel Guatibonza, para su grupo es igual un chantaje de un grupo ilegal por mil millones de pesos a uno de 100 mil de la delincuencia común: "Atendemos todos los casos, así sea un monto pequeño, pues lo que está de por medio es la honra de las personas".Entre las 35 capturas que se han hecho en los últimos tres años por esta nueva modalidad delictiva, las autoridades han detectado que por lo general los criminales trabajan solos o con un cómplice que se encarga de hacer las fotos o el video. "Por lo general no son bandas, sino sujetos que aprovechan su aspecto físico y una oportunidad"Por ahí se empieza (a extorsionar)".Coronel Humberto Guatibonza, director del Gaula Policía.