viernes, 21 de noviembre de 2008

taller final tema b


TALLER FINAL EVALUATIVO INFORMATICA JURIDICA " TEMA B "

NOMBRE COMPLETO :nereida castaño alarcon

CODIGO :2004201360

CORREO ELECTRONICO :nereidasophia@gmail.com

URL :www.nereidaca.blogspot.com


1. FUNDAMENTOS DE INFORMATICA

a. Un Sistema Informatico esta formado por los elementos:__software,hardware, datos, usuarios_

b. Es la vía de comunicación que usuarios, grupos y comunidades alrededor del mundo,
utilizan para cooperar, colaborar y compartir recursos informáticos: ___internet___

2. INFORMATICA Y DERECHO:DELITO INFORMATICO
Enumere 5 de los delitos informáticos y explique
*Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio:
El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada
a la violación de correspondencia, siempre que no exista consentimiento y haya intención de
desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la
intimidad la usurpación y cesión de datos reservados de carácter personal.

*Sabotaje informático:"Es el acto de borrar, suprimir o modificar sin autorización funciones
o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema".

*Virus:"Es una serie de claves programáticas que pueden adherirse a los programas legítimos
y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legitima de soporte lógico que ha quedado infectada".

*Gusanos:"Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente del
virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo,
un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema
informático de un banco pare que transfiera continuamente dinero a una cuenta ilícita".

*Bomba lógica o cronológica:"Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del futuro.
Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de
detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales,
las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después
de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como
instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar
en donde se halla la bomba".


3. Enuncie brevemente de que ley se trata y cual su finalidad

a.LEY 603 DEL 2000:mediante la cual se modifica el articulo 47 de la ley 222 de 1995
sobre El informe de gestión el cual deberá contener una exposición fiel sobre la evolución
de los negocios y la situación económica, administrativa y jurídica de la sociedad.
y ademas Las autoridades tributarias colombianas podrán verificar el estado de cumplimiento
de las normas sobre derechos de autor por parte de las sociedades para impedir que, a través
de su violación, también se evadan tributos.

b.Ley de habeas data :es aquella encargada de proteger la informacion de las personas,
mediante esta ley aquel que tengas problemas de actualizacion de datos puede recurrir a
esta ley para que sean corregidos y asi evitar problemas como sucede por ejemplo con aquellas
personas reportadas en data credito.

4. PRINCIPIO DE SEGURIDAD INFORMATICA:_La disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables,
para el procesamiento de datos ___en sistemas informaticos____

a.Basándose en este principio, las herramientas de seguridad informática deben proteger al
sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.


5. Brevemente responda:

a.Enumere 10 SITIOS DE INTERES JURIDICO EN INTERNET
http://www.constitucional.gov.co/
http://www.ramajudicial.gov.co/csj_portal/index.html
http://www.legis.com.co/homeCOL.asp
http//www.juriscol.edu.co
http://www.contraloriagen.gov.co/html/home/home.asp
http://www.fiscalia.gov.co/
http://www.personerianeiva.gov.co/
http://www.procuraduria.gov.co/
http://www.defensoria.org.co/red/
http://www.asobancaria.com/index.jsp


b.Entregue sus apreciaciones y explicaciones sobre cada una de las herramientas informáticas
aprendidas y su importancia en el ambito jurídico.
las diferentes herramientas utilizadas en la materia tecnicas de gestion son muy utiles
en cuanto da a conocer a otras personas informacion juridica dependiendo de la orientacion del blog
y se hace accequible para aquellas personas que sin conocerte pueden necesitar alguna
informacion que a traves de este y utilizando ayudas como slideshare y zoho entre otras
pues mediante practicas diapositivas hace mas facil su entendimiento.

blog: es una bitácora, es un sitio web periódicamente actualizado que recopila
cronológicamente textos o artículos de el autor
slideshare: mediante esta herramienta los usuarios pueden enviar presentaciones powerpoint
u openoficce a un espacio gratuito donde quedaran almacenadas en formatyo flash, de donde
usted tomara la dirreccion y podra accceder de manera directa a esta desde el blog.

mywebquest:PHP Webquest es un programa educativo, libre y gratuíto, pensado para
realizar Webquest, Miniquest y Cazas del Tesoro sin necesidad de escribir código HTML
o usar programas de edición de páginas web. El usuario puede también editar o borrar
las actividades creadas por él/ella. En la última versión se han añadido algunas
prestaciones avanzadas, tales como la posibilidad de añadir más de una imagen por página,
adjuntar archivos de varios tipos que puedan ayudar al “andamiaje” (scaffolding), o incluso pelí­culas Flash.

zoho show: es una herramienta de la web desde la cual se pueden crear las propias
presentaciones, impota archivos ppt(powerpoint) o sxI(open oficce) de hasta 1 MB.

zoho creator: es un software en linea para la creacion y gestion de base de datos.

No hay comentarios.: