Taller de refuerzo

9

Click here to load reader

Transcript of Taller de refuerzo

Page 1: Taller de refuerzo

TALLER DE REFUERZO E INDAGACION

1. FUNDAMENTO DE INFORMÁTICA:*Software Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.Las aplicaciones requieren un sistema operativo para cumplir su función y deben estar desarrolladas bajo los requerimientos y características de un sistema operativo.Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en 2 categorías:Programa utilitario: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador.Para mí como futura abogada me seria de gran utilidad el Defragmentador.Programa de productividad: son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.Para mí como futura abogada me seria de gran productividad los procesadores de texto.

*Seguridad InformáticaSus principios son:Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. El ejemplo que daré o mas bien la anécdota que contare es la siguiente: Yo soy promoción 2007, no ingrese a estudiar porque no tuviera el puntaje requerido, sino porque la página de inscripción de la universidad carecía de estos principios. Al ingresar mi tarjeta de identidad, aparecía una información que no era la mía, según el sistema mi numero de identificación era el de un señor que pertenecía a un cabildo indígena y era procedente del cauca, así que por esta falla no pude en 2 periodos consecutivos empezar mi carrera; son excepcionales e in excluyentes cualquiera de estos 3 principios.

*Comunicación y DatosDispositivos de comunicación: Equipos electrónicos especialmente diseñados para posibilitar, facilitar o mejorar la conexión a redes informáticas.Hacen uso de diversas tecnologías y se incorporan a las redes informáticas con diferentes objetivos. Nosotros los estudiantes de la USCO podemos acceder a internet por medio de:

Page 2: Taller de refuerzo

Redes Informáticas: Son redes en las que: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware. Los canales de comunicación son los medios que transportan datos, de un dispositivo emisor a otro receptor. Se requiere software especializado para manejar la comunicación de datos.

Transferencia de datos de un nodo a otro, a través de canales de comunicación.La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador

2. HERRAMIENTAS DE LA WEB 2.0*cuéntenos que es la web 1.0 y 2.0

La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape, explorer (en versiones antiguas), etc. La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc.), estando totalmente limitado a lo que el Webmaster sube a ésta.

El término Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona.

*enuncie las herramientas web más utilizadas hoy en día:

+ Google. GMail, YouTube, Page Creator, Groups, Reader ... + Crear y compartir documentos, hojas de cálculo y presentaciones On-Line. GoogleDocs + Blogs. Blogger Crearemos blogs personales de los asistentes al curso y un blog común donde podrán postear todos ellos. + Wikis. pbwiki Crearemos una Wiki donde los asistentes al curso irán colaborando para hacer un resumen del mismo. + Lectores de Feeds. BlogLines y Google Reader

Page 3: Taller de refuerzo

Usaremos Bloglines (o bien Google Reader) para que nos avise automáticamente de las actualizaciones en Blogs, Webs... + Del.ici.ous Almacenar, clasificar y compartir Favoritos.

+ Gestión y Almacenamiento de Imágenes. Flickr y Google Picasa

*seleccione 2 de ellas y enuncie parecidos y diferencias razonables:

similitudes diferenciasBLOGS Estas son herramientas que

permiten la clasificación de información por categorías

En el blog se suben textos, artículos, imágenes y videos. Pero en si básicamente es escritura, donde tus amigos o cualquier persona puede verlo.

FACEBOOK Lo cual hace que su acceso sea rápido y sencillo.

Donde cualquier persona puede tener acceso a ellas.

El facebook es multifuncional, se puede hacer de todo, subir artículos, fotos, videos, jugar, chatear y contralar tu privacidad, pues escoges quien puede ver tu perfil.

3. PARADIGMA SOBRE LA PROPIEDAD INTELECTUAL*Mi apreciación y postura sobre el tema:

Pienso que ese gran enigma de la propiedad intelectual es bastante espinoso, por más que se quiera erradicar, siempre hay un contra con razones valederas. Pues, yo diría que estoy de acuerdo con el Software libre, pero del otro lado encontramos a personas creadoras de valiosos escritos y demás, que merecen y necesitan que su trabajo sea reconocido, viven de esto. Si lo tomamos desde otra perspectiva, es decir; si nos ponemos de parte del Copyright, estaríamos despreciando derechos fundamentales, como lo es el de la LIBERTAD. Si, libertad de acceder a todo tipo de información, con cero restricciones, como debe ser; en donde también se hace relucir el derecho de IGUALDAD, pues TODOS sin importar recursos, virtudes o clase; sacarían provecho de lo que ofrece la nueva era de la TecnologíaPor esto y razones que no se como especificar, me uno a la contradicción que maneja Stallman, pues tanto el Software libre y el Copyright, son importantes, ninguno es excluyente, solo que hay casos de casos, excepciones para cada uno de ellos. Como decía

Page 4: Taller de refuerzo

el autor hay información que debe ser supervisada por su autor, pues esta en juego su trabajo y aun mas su imagen, por ende esta no debe ser modificada o copiada sin autorización de su fuente, mientras que las recetas, videos, es decir información que no implique algo tan personal (ensayo, memorias, opiniones...etc.). Esta es mi postura sobre este tema tan polémico, me catalogo como una dualista, relativista, en donde el absolutismo no impera en este caso.

*Diferencias entre Software libre y privado:

El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los usuarios de programas tienen las cuatro libertades esenciales.

• La libertad de ejecutar el programa, para cualquier propósito (libertad 0).• La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo

que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello.

• La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad 2). • La libertad de distribuir copias de sus versiones modificadas a terceros (la 3ª

libertad). Si lo hace, puede dar a toda la comunidad una oportunidad de beneficiarse de sus cambios. El acceso al código fuente es una condición necesaria para ello.

El software privado, o a medida, es software desarrollado para un usuario (generalmente una organización o una compañía). Este usuario lo tiene en su poder y lo utiliza, y no lo libera al público ni como código fuente ni como binario.

4. INFORMATICA JURIDICA*Concepto: Para mi la informática jurídica es como se puede hacer derecho por medio de está, en sentido amplio encontramos la legalidad hasta las formas de hacer mas eficaz su procedimiento.

*Concepto de los expertos comparado con el mío:

Atmark: " La informática Jurídica como aplicación concreta de la informática al derecho, comprende los sistemas de audio y documentación jurídica, de asistencia en las tareas administrativas de apoyo a las actividades jurídicas y la construcción de modelos para la comprensión del sistema jurídico. "

Comparando mi concepto pienso que el mío es mejor, más amplio, no limita solo a las facilidades que me ofrece como sistema informático, me refiero a su eficacia y automatización; si no que la informática es también derecho, la legalidad del software, la piratería, y muchísimos más temas que relacionan informática con derecho.

Page 5: Taller de refuerzo

*Divisiones de la informática jurídica:

LA INFORMÁTICA JURÍDICA DOCUMENTAL, que se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho

LA INFORMÁTICA JURÍDICA DE GESTIÓN, se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados.

LA INFORMÁTICA JURÍDICA DECISIONAL, es en la que interviene programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.

LA INFORMÁTICA JURÍDICA REGISTRAL, es la que lleva control y registro de las actividades de información del jurista y la entidad pública

5. CUAL ES LA LEY DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES:

El CONGRESO DE COLOMBIADecreta:

ARTíCULO 1°. Adicionase el Código Penal con un Título VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor:CAPITULO PRIMERODe los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos Y de los sistemas informáticosARTíCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.ARTíCULO 269B: OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO ORED DE TELECOMUNICACiÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Page 6: Taller de refuerzo

ARTíCULO 269C: INTERCEPTACiÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.ARTíCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.ARTíCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos da Flinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.ARTíCULO 269F: VIOLACiÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.ARTíCULO 269G: SUPLANTACiÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.ARTíCULO 269H: CIRCUNSTANCIAS DE AGRAVACiÓN PUNITIVA: las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.2. Por servidor público en ejercicio de sus funciones3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.5. Obteniendo provecho para si o para un tercero.6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

Page 7: Taller de refuerzo

7. Utilizando como instrumento a un tercero de buena fe.8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales ..•.CAPITULO SEGUNDODe las atentados informáticos y otras infraccionesARTíCULO 2691: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.ARTíCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. la misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:( ...)17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos.ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:Articulo 37. DE lOS JUECES MUNICIPALES. Los jueces penales municipales conocen:( ... )6. De los delitos contenidos en el titulo VII Bis.ARTICULO 4°. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código

*Que cambios trajo esta nueva ley: Los cambios que trajo consigo esta nueva ley de tecnologías de comunicación y comunicaciones es se modifica el código penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"· y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones".

Page 8: Taller de refuerzo

*Que es lo más importante y pertinente de la ley:Pienso que las ventajas son multiples, primero que todo hay que resaltar que la ley es muy completa, eso si que es importante, debido a los vacios o lagunas que por lo general se encuentran, trae consigo muchas ventajas, la mas relevante es que castiga severamente a quien incurra en estos delitos ya mencionados; a veces, bueno por lo general la sociedad solo acata la ley cuando hay un medio opresivo o de sanción.

*Cite otra ley que relacione informática con derecho:Ley 1032 del 2006 por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal; trata de las prestaciones, acceso o uso ilegales de los servicios de telecomunicaciones; violación a los derechos patrimoniales del autor y derechos conexos; violación a los mecanismos de protección de derecho de autor y derechos conexos y otros defraudaciones.

Page 9: Taller de refuerzo