taller de refuerzo

10
TALLER DE REFUERZO E INDAGACION INFORMATICA JURIDICA Tema Johana Patricia Marin C. 1. Fundamentos de Informática - Software : Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado? *Una Aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica. Las aplicaciones requieren un sistema operativo para cumplir su función y deben estar desarrolladas bajo los requerimientos y características de ese sistema operativo. A esta categoría pertenecen todos los programas que denominamos Aplicaciones. Clasifican en dos categorías: Programas utilitarios: Son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador. Programas productividad: son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. Programa utilitario: comprensor de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando una menor cantidad de espacio Programa de productividad: Hojas de cálculo esta es una aplicación especialmente diseñada para introducir, calcular, manipular y analizar conjuntos de números. - Seguridad Informática : Cuales son sus principios y de un ejemplo concreto.

Upload: jpmarinc

Post on 26-May-2015

141 views

Category:

Education


1 download

DESCRIPTION

taller

TRANSCRIPT

Page 1: Taller de refuerzo

TALLER DE REFUERZO E INDAGACION INFORMATICA JURIDICATema

Johana Patricia Marin C.

1. Fundamentos de Informática- Software : Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?

*Una Aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica. Las aplicaciones requieren un sistema operativo para cumplir su función y deben estar desarrolladas bajo los requerimientos y características de ese sistema operativo. A esta categoría pertenecen todos los programas que denominamos Aplicaciones.

Clasifican en dos categorías:

Programas utilitarios: Son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador.

Programas productividad: son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.

Programa utilitario: comprensor de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando una menor cantidad de espacio

Programa de productividad: Hojas de cálculo esta es una aplicación especialmente diseñada para introducir, calcular, manipular y analizar conjuntos de números.

- Seguridad Informática : Cuales son sus principios y de un ejemplo concreto.

Principios informáticos:

Confidencialidad: la privacidad de los elementos de información almacenados y procesados en un sistema informático

Integridad: se refiere a la validez y consistencia de los elementos de informaciónalmacenados y procesados en un sistema informático

Ej: El Banco Popular que maneja una información única que es muy segura para el usuario ya que este maneja un sistema privado muy confiable.

Page 2: Taller de refuerzo

Disponibilidad: se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.

- Comunicación y Datos: Indague sobre los conceptos fundamentales

*HARDWARE: dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.

*DATOS: elementos de información. Símbolos que representan hechos, valores o situaciones

Dispositivos de entrada/salida: dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.

Protocolo TCP/IP: es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

REDES: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.

REDES INFORMATICAS: Son redes en las que:

Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.

Los canales de comunicación son los medios que transportan datos, de un dispositivo emisor a otro receptor.Se requiere software especializado para manejar la comunicación de dato

ENTER EMISORES Y/O RECEPTORES: son los ordenadores o dispositivos periféricos que envían y/o reciben datos. Son los nodos de la red.

ANCHO DE BANDA: Es la capacidad de transmisión de un canal de comunicación.

La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps)

También se expresa frecuentemente en Bytes por segundo y sus múltiplos (KBps, MBps, GBps)

Page 3: Taller de refuerzo

A mayor ancho de banda, mayor cantidad de información se transmite por unidad de tiempo y como consecuencia, el proceso de comunicación de datos es más rápido.

PROTOCOLO DE COMUNICACIONES: es un conjunto de reglas, normas y procedimientos que garantizan la integridad y correcta secuencia de los datos transmitidos.

DISPOSITIVOS DE COMUNICACIÓN: HUB: También llamado concentrador, está diseñado para la interconexión de múltiples equipos.Su tecnología permite transmitir a una velocidad fija.

Enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.

Los dispositivos que podemos utilizar en la universidad son:

La red LAN (L0cal Area Network) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas pequeñas.Pueden utilizar medios físicos o inalámbricos.Suelen incluir dispositivos de comunicación tales como: HUB, Switch y Routers.

2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos

La Web 1.o es: World WideWeb es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape,explorer (en versiones antiguas), etc. es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.

Elementos típicos de la Web:

Páginas estáticas en vez de dinámicas por el usuario que la visita2

El uso de framesets o Marcos. Extensiones propias del HTML como el parpadeo y las marquesinas,

etiquetas introducidas durante la guerra de navegadores web

El término 'Web 2.0' (2004–presente) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes

Page 4: Taller de refuerzo

aplicaciones web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web.

Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona. . El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee , quien califico al termino como "tan solo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar

- Enuncie las herramientas WEB más utilizadas hoy día

* Google. GMail, YouTube.

* Blogs. Blogger

*Wikis: wilkipedia

- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas*GOOGLE: Youtube Presentaciones: existen lugares como Youtube pero para subir y compartir tus presentaciones.

Slideshare

Photopeach Más para presentaciones de fotos con música.

3. Paradigma de la Propiedad Intelectual – SL

- Entregue sus apreciaciones y posturas sobre el tema

Richard Stallman, es el fundador del Proyecto GNU, que quiere decir “GNU’s Not Unix”: un sistema operativo que va màs allà de la plataforma pionera Linux, desarrollada por Linus Torvalds, la cual devuelve a los usuarios de computadoras la libertad que los demàs sistemas operativos le niegan. GNU, es software libre: cualquiera puede copiarlo, modificarlo y distribuirlo.poe eso no estoy de acuerdo con la ley de Copyright ya que esta no da la oportunidad a el usuario de hacer ciertas modificaciones en los programas sino que es algo muy privado que solo tiene acceso a ellos los acturos de estos.

Page 5: Taller de refuerzo

- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.

Software libre Software privado*usuarios en todo el mundo participan en la elaboración y mejoramiento de programas que son distribuidos de manera legal, sin costo y con la posibilidad de ser usados, copiados, estudiados, modificados y redistribuidos.

*Es una alternativa real para darrespuesta a las restricciones y limitaciones técnicas y económicas que se han presentado y se presentan con el uso de software privado.

* el software libre apuesta por la participación de individuos y entidades pequeñas en soluciones tecnológicas a necesidades de desarrollo local, lo cual, probablemente, constituye la mejor oportunidad para que países como el nuestro puedan incorporarse a una sociedad globalizada, no como simples consumidores y proveedores de materia prima, sino como productores de conocimiento.

*No da la oportunidad de modificar, distribuir ninguna información.

*Solo personas autorizadas pueden acceder a estos programas.

*Costos muy elevados.

4.Informática Jurídica- Escriba su concepto de Informática Jurídica hablamos de informática:

La informática Juridica: es la encargada de llevar un registro seguro y confiable de la información manejada por los juristas.

- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.Informática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho

Page 6: Taller de refuerzo

Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados.

La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.

La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública. 

 5. Cual es la Ley de Tecnologías de Información y Comunicaciones:

LEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”

- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones

Se adiciona al Código Penal con un Título VII BIS denominado "De la

Protección de la información y de los datos". En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:

Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación, Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes, Transferencia no consentida de activos.

Y se adiciona al art. 58 del cód. Penal un numeral 17 así:

 

ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:

Articulo 58 CIRCUSTANCIAS DE MAYOR Punibilidad. Son circunstancias de mayor

Page 7: Taller de refuerzo

punibilidad, siempre que no hayan sido previstas de otra manera:

( ...)

17. Cuando para la realización de las conductas punibles se utilicen medios

informáticos, electrónicos ó telemáticos.

ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un

numeral 6, así:

Articulo 37. DE lOS JUECES MUNICIPALES. los jueces penales municipales

conocen:

6. De los delitos contenidos en el titulo VII Bis.

ARTICULO 4°. la presente ley rige a partir de su promulgación y deroga todas las

disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código

- Lo más importante y pertinente de la ley (Ventajas)Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema.

* Cite otra ley que relacione la informática con el derecho

LEY 1341 DE 2009(julio 30)Diario Oficial No. 47.426 de 30 de julio de 2009Nueva Ley de Tecnologías de Información y Comunicaciones en Colombia genera cambios importantes a nivel de ministerios y política pública que redunda en beneficios para el sector de TIC y el ciudadano del común.

- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones