miércoles, 10 de junio de 2009

IRRESPONSABILIDAD LABORAL

El fin de semana pasado estuve haciendo las lecturas asignadas en la clase de sociologia, y de alguna manera pensaba que no se debe dar credibilidad a todo tan rápidamente, es decir, necesitaba más evidencias para poder creer.

Desde el dia de ayer he estado buscando un articulo o documento para publicar como articulo libre de la semana, y mirén lo que encontré (sin sensacióon amarillista; he querido compartirlo porque casualmente y sin pensarlo leí esta noticia, una razón más para reflexionar sobre el crecimento de un capitalismo inmisericorde con la humanidad y la dignidad de cada ser...

Quienes estan luchando por abrir las frontera a una mercado mundial, deben consideran una reforma laboral que garantice plenamente los derechos de los trabajadores, todos son merecedores de respecto, por el único hecho de ser seres humanos, y más por el hecho de ser pieza fundamental en el crecimento económico en general (llámese empresa, pais, etc.). Ver Articulo Completo

martes, 9 de junio de 2009

DELITOS INFORMATICOS

Existen otras conductas de abuso a la privacidad del ser, a las cuales tambien se les clasifica como delitos. Entre ellas tenemos:

La Pornografia Infantil

Definición: es toda representación de menores de edad de cualquier sexo en conductas sexualmente explicitas, ya sea solos o interactuando con otros menores de edad o con adultos estas representaciones pueden ser: visuales, descriptivas (por ejemplo en ficcion)y sonoras.

La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material «ofensivo» que se transmita o archive.

miércoles, 3 de junio de 2009

OTRAS CONDUCTAS QUE PUEDEN AFECTAR LA PRIVACIDAD

OTRAS CONDUCTAS QUE AFECTA LA ESFERA DE PRIVACIDAD DEL CIUDADANO:

Hace referencia a un grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos.

Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

Existen circunstancias agravantes de la divulgación de ficheros, los cuales se dan en función de:
- El carácter de los datos: ideología, religión, creencias, salud, origen racial y vida sexual.
- Las circunstancias de la víctima: menor de edad o incapaz.

También se comprende la interceptación de las comunicaciones, la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación, se piensa que entre lo anterior se encuentra el pinchado de redes informáticas.

Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

En la próxima semana hablaremos de pornografia infantil, como intrumento o medio y como fin.


Autoria mailxmail.com

lunes, 1 de junio de 2009

Fallece la última sobreviviente del Titanic


Millvina Dean, última superviviente del Titanic, fallece en una residencia de Inglaterra, informó este lunes la Sociedad Internacional del Titanic, en un comunicado...En ese momento contaba con tan solo 9 meses de edad, su padre fué una de las 1.517 víctimas que produjo la colision del barco con un iceberg, en el oceano Atlántico............Ver artículo completo

Clase del 27 de Mayo

Resumen:

Por motivos ajenos a la voluntad del grupo y del docente, no hubo clase, por lo tanto no hay resumen.

lunes, 25 de mayo de 2009

Uso ilegítimo de Sistemas Informáticos Ajenos

El uso ilegitimo de los Sistemas Informáticos Ajenos....

"Esta modalidad de delito, consiste en la utilización sin autorizacion de los ordenadores y de los programas de un sistema informático ajeno. Este tipo de conductas es comunmente cometidas por los empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo".

"En éstos supuestos, solo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema".

Acceso No Autorizado: es otro uso ilegítimo que debe ser tipificado por cuanto, la utilizacion de passwords y entradas en un sistema informático sin la autorizacion del propietario se convierte en un delito, ya que el bien jurídico que se protege con la contraseña es los suficientemente importante para que el daño producido sea grave.

autoría: mailxmail.com

Cuídese de las Estafas a través de Intenet

Los usuarios de la internet debemos ser coscientes del peligro latente al que nos exponemos cada que vez que visitamos sitios web, no solo debemos cuidarnos de los virus y de los programas espias que estan prestos a robar nuestra información sensible, también debemos tener cuidado con las solicitudes de ayuda humanitaria ....Ver artículo completo