miércoles, 10 de junio de 2009

IRRESPONSABILIDAD LABORAL

El fin de semana pasado estuve haciendo las lecturas asignadas en la clase de sociologia, y de alguna manera pensaba que no se debe dar credibilidad a todo tan rápidamente, es decir, necesitaba más evidencias para poder creer.

Desde el dia de ayer he estado buscando un articulo o documento para publicar como articulo libre de la semana, y mirén lo que encontré (sin sensacióon amarillista; he querido compartirlo porque casualmente y sin pensarlo leí esta noticia, una razón más para reflexionar sobre el crecimento de un capitalismo inmisericorde con la humanidad y la dignidad de cada ser...

Quienes estan luchando por abrir las frontera a una mercado mundial, deben consideran una reforma laboral que garantice plenamente los derechos de los trabajadores, todos son merecedores de respecto, por el único hecho de ser seres humanos, y más por el hecho de ser pieza fundamental en el crecimento económico en general (llámese empresa, pais, etc.). Ver Articulo Completo

martes, 9 de junio de 2009

DELITOS INFORMATICOS

Existen otras conductas de abuso a la privacidad del ser, a las cuales tambien se les clasifica como delitos. Entre ellas tenemos:

La Pornografia Infantil

Definición: es toda representación de menores de edad de cualquier sexo en conductas sexualmente explicitas, ya sea solos o interactuando con otros menores de edad o con adultos estas representaciones pueden ser: visuales, descriptivas (por ejemplo en ficcion)y sonoras.

La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material «ofensivo» que se transmita o archive.

miércoles, 3 de junio de 2009

OTRAS CONDUCTAS QUE PUEDEN AFECTAR LA PRIVACIDAD

OTRAS CONDUCTAS QUE AFECTA LA ESFERA DE PRIVACIDAD DEL CIUDADANO:

Hace referencia a un grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos.

Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

Existen circunstancias agravantes de la divulgación de ficheros, los cuales se dan en función de:
- El carácter de los datos: ideología, religión, creencias, salud, origen racial y vida sexual.
- Las circunstancias de la víctima: menor de edad o incapaz.

También se comprende la interceptación de las comunicaciones, la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación, se piensa que entre lo anterior se encuentra el pinchado de redes informáticas.

Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

En la próxima semana hablaremos de pornografia infantil, como intrumento o medio y como fin.


Autoria mailxmail.com

lunes, 1 de junio de 2009

Fallece la última sobreviviente del Titanic


Millvina Dean, última superviviente del Titanic, fallece en una residencia de Inglaterra, informó este lunes la Sociedad Internacional del Titanic, en un comunicado...En ese momento contaba con tan solo 9 meses de edad, su padre fué una de las 1.517 víctimas que produjo la colision del barco con un iceberg, en el oceano Atlántico............Ver artículo completo

Clase del 27 de Mayo

Resumen:

Por motivos ajenos a la voluntad del grupo y del docente, no hubo clase, por lo tanto no hay resumen.

lunes, 25 de mayo de 2009

Uso ilegítimo de Sistemas Informáticos Ajenos

El uso ilegitimo de los Sistemas Informáticos Ajenos....

"Esta modalidad de delito, consiste en la utilización sin autorizacion de los ordenadores y de los programas de un sistema informático ajeno. Este tipo de conductas es comunmente cometidas por los empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo".

"En éstos supuestos, solo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema".

Acceso No Autorizado: es otro uso ilegítimo que debe ser tipificado por cuanto, la utilizacion de passwords y entradas en un sistema informático sin la autorizacion del propietario se convierte en un delito, ya que el bien jurídico que se protege con la contraseña es los suficientemente importante para que el daño producido sea grave.

autoría: mailxmail.com

Cuídese de las Estafas a través de Intenet

Los usuarios de la internet debemos ser coscientes del peligro latente al que nos exponemos cada que vez que visitamos sitios web, no solo debemos cuidarnos de los virus y de los programas espias que estan prestos a robar nuestra información sensible, también debemos tener cuidado con las solicitudes de ayuda humanitaria ....Ver artículo completo

Resumen de la semana del 20 demayo

RESUMEN:

Durante la clase del 20 de mayo, tuvimos un experiencia doloras para algunos, y depronto gratificante para otros, presentamos el primer parcial de informática juridica sobre el tercer capitulo del libro......

Finalizado el parcial, con el docente hablamos sobre las dificiles preguntas hechas, sobre dificultad que se nos presentó para responder, a pesar de haber estudiado.

Nos recordó que debemos comprometernos más.

domingo, 17 de mayo de 2009

artículo de la semana

Copia Ilegal de Software y Espionaje Informático:

Es una conducta dirigida a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigacion, listas de clientes, balances, etc.. En muchos casos el programa de apoderamiento es el mismo programa de computación (software), que suele tener un importante valor económico.

Infraccion de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesion, y comunicación publica de los programas, utilizando la red, provoca diferencia de criterio a nivel juridisprudencial.

Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los paises que tienen acceso a internet. El sistema de protección mas habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de información.

Articulo libre

El Registro Unico Nacional de Tránsito, otro monumento a la ineptitud estatal....

Que el servicio en linea para diligenciar el RUNT, no sirva para nada, no es para sorprenderse, lo que sí es para sorprenderse es lo que han expuesto sus responsables, razon que raya en lo ridículo y que ofende la inteligencia del pueblo colombiano....Ver el artículo completo

Resumen clase del 13 de mayo

Aunque no asistí a esta clase, a través de los blogs de mis compañeros me enteré sobre el tema que trabajaron denominado "Informática Jurídica y Derecho Informático"; este tema esta colgado en el blog, por lo tanto lo consulté.

En estas diapositivas se trata sobre la Informática Juridica como discipliina auxiliar del Derecho, esta disciplina se relaciona con el derecho en varios niveles, con base en esos niveles se clasifica; también se trabajan diferentes definiciones de los que es "Informática Jurídica", a la vez que se hace referencia sobre una breve historia de la relacion entre el Derecho y la Informática Jca, la cual tiene dos lineas de investigacion: Los aspectos normativos del uso de la informática y la aplicación de la misma en el tratameinto de la información jca; el objetivo de su desarrollo y los antecedentes de la Informática Jurídica.

martes, 12 de mayo de 2009

Diapositivas Comunicación y Redes

Articulo Libre

Esta tal la crisis de austeridad a la que se estan viendo sometidos la industria hotelera del pais de México que los Hoteles de los balenarios mexicanos de Cancun y la Riviera Maya......anunciaron que darán tres años de vacaciones gratis.......

ver más

jueves, 7 de mayo de 2009

RESUMEN CLASE DEL 6 DE MAYO

RESUMEN: Clase Mayo 6 de 2009.

Durante la clase, estuvimos trabajando en actividades libres por una hora, mientras el docente revisaba los blogs de cada unos de los estudiantes.

En esta clase trabajamos la herramienta webquest; con la cual debemos hacer un trabajo (no quedó claro para cuándo) sobre el libro que debemos leer y del cual saldrán los temas para el próximo parcial.

A partir de la segunda hora debimos realizar una evaluación, bastante estresante por la dinàmica de la misma, nos dieron 15 minutos para responder e iniciar una presenteción en diapositva sobre el tema que nos correspondió (de acuerdo a la ubicacion en la que nos encontrabamos en ese momento); Este trabajo de diapositiva debe estar listo en el blog para la próxima clase.

El estress se generò porque no podiamos encontrar la evaluación para responder. Personalmente, yo inicié el trabajo pero no en diapositiva, (lo olvidé en ese momento), lo hice en word.

Luego de los 15 minutos dados, el docente nos reunió para hablar un poco sobre la evaluacion y sobre los compromisos adquiridos y que algunos no estamos cumpliento; tambien hablamos sobre el parcial que quedó para el 20 de mayo.

miércoles, 29 de abril de 2009

Resumen Clase del 29 de Abril

Hoy, 29 de abril, hemos terminado con las exposiciones pendientes:
Copyleft
Creative Commons

El docente revisó cada uno de los blogs de los estudiantes del curso, haciendo cada uno una presentación de su propio blog.

En esta clase también trabajamos la pizarra digital, añadir un gadget, vincular un video.

Se dieron unas nuevas reglas para continuar con las clase a partir de la fecha.

Se asignaron nuevos trabajos para exponer a partir de 15 dias.

Fué una clase bastante extensa, bien trabajada y extenuante; pero con mucho aprendizaje. Una verdadera clase enriquecedora.

Artículo libre semana del 29 de Abril

La casa de Rubina Ali está inundada con agua de cloaca y a la niña le pican los pies. Bajo las aguas grises ha descubierto un mundo de escorpiones, ratas y criaturas resbaladizas con muchas patas.


RUBINA ALI, con agua hasta el tobillo en su casa de Bombay….
Hace dos meses, la pequeña estrella de la exitosa película "Slumdog Millionaire" estaba preocupada de qué se iba a poner para los Oscar. Ahora tiene un problema muy distinto: ¿cómo sacar las aguas fétidas de la pequeña casa de su familia.

Rubina, de 9 años, tomó un balde de plástico el lunes y comenzó a trabajar, pero sin esperanza. "Hay muchas ratas", dijo a la AP con una sacudida, con el agua por encima de los tobillos. "En la noche también".
Ocho premios Oscar y 326 millones de dólares en taquilla han hecho muy poco para mejorar las vidas de los dos empobrecidos niños astros del filme.

Rubina y su compañerito Azharuddin Mohammed Ismail han recibido un aluvión de regalos y han coqueteado con la fama, pero poco ha cambiado su día a día. De algún modo, las cosas incluso han empeorado: el vecindario de Azhar está más poblado y tenso. La casa de Rubina se ha inundado. Y la fama le ha dado a ambos oportunidades y vergüenza.
Si existe un final feliz, Azhar y Rubina aún no lo han encontrado.
Los realizadores de "Slumdog" insisten en que han hecho lo que han podido por ayudar. Crearon el fondo Jai Ho para asegurar que los niños tengan viviendas apropiadas, una buena educación y ahorros para cuando terminen la escuela secundaria. También donaron 747.500 dólares a una organización benéfica para ayudar a los niños pobres de Mumbai.

Artículo de la Semana... Continuamos con Tipificacion de ....

CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS LOGICOS.

Dentro de las conductas que pueden causar daños lógicos existen diversas formas:
1. Desde las más simple que podamos imaginar, como desenchufar el computador de la electricidad, mientras se está trabajando con el, o el borrado de documentos o datos de un archivo,
2. Hasta la utilización de los más complejos programas lógicos destructivos (crash programs, altamente riesgoso para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo determinado.

Estos programas destructivos , utilizan utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada; podemos distinguir:

a. Bombas Lógicas (time bombs: En ésta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o en una hora determinada, o por la apararición de determinada señal (que puede aparecer o no puede aparecer)como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.

b. Otra modalidad que acutúa sobre los programas de aplicación es el llamado "Cáncer de Rutina" (cáncer routine: En ésta técnica, los programas destructivos tiene la particularidad, de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos; un ejemplo de éste es el "virus informático".

Definción de Virus Informático: Es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hayan en el mismo disco duro, donde fué instalado, y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.


Autoria de: Joaquin Galileo Soto Campos...mailxmail.com (delitos informáticos - capitulo 10).

lunes, 27 de abril de 2009

Resumen Clase del 22 de Abril

En esta clase presentamos en exposicion por cada grupo los trabajos realizados sobre los siguientes temas:
Guia del Software Libre - Unesco; esta trabajo fué presentado por Bleiner Solano y Sebastian Briñez, fué un tema muy interesando, porque nos hablo sobre las politicas que a nivel educativo persiguen implementar y popularizar el uso de las Tics, y con un ingrediente de adicional de generar cultura a través del uso del software libre.

Cultura libre Good copy Bad copy: Con estos temas se aportaron conocimentos cómo se genera esta cultura de libertad de la informacion, a traves de la solidaridad y del uso de las diferentes aplicaciones, que permiten cuatro libertades fundamentales para un desarrollo general que contribuya al mejorameinto de vida de la humanidad.

Ver blog: gsculturalibre

miércoles, 22 de abril de 2009

Paradigmas de la Propiedad Intelectual

Ensayo sobre un Articulo, elaborado por Richard Stallman Paradigma de la Propiedad Intelectua. Ver más

sábado, 4 de abril de 2009

Resumén clase del 1 de abril

Resumen Clase:

Fecha: abril 1 de 2009.


En esta clase estuvimos revisando el tema sobre comunicacion de datos y redes informáticas, el documento hace un breve recorderis de lo que es Hardware y datos, define lo que son redes informáticas y su función, tambien define lo que es comunicación de datos, cuales son los elementos que la componen y la definición de cada uno, además de cómo se lleva a cabo.

Igualmente, el docente nos informó sobre el Festival Latinoamericano de Instalación de Software Libre.

miércoles, 1 de abril de 2009

Seguridad Informática

Aríiculo Libre

Mis universo dice que se "divirtió mucho" en Guantánamo

Un lugar "relajante, tranquilo y hermoso"puede no ser una típica descripcion de la Bahia de Guantánamo, en Cuba, donde Estados Unidos mantiene alrededor de 240 prisioneros en un centro de detención que se convirtió en un blanco de críticas hacia el pais.

Ver más

martes, 31 de marzo de 2009

Artículo de la semana:

Artículo tomado de mailxmail.com

TIPIFICACION DE LOS DELITOS INFORMATICOS


Clasificacion segun la actividad infomática:

Sabotaje Informático:
Comprende todas aquellas conductas dirigidas a causar daños en el hardware y en el sotdware de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de indole muy variada, y han ido evolucionando hacia técnicas cada vez más sofisticadas y de fácil detección. Básicamente, se pueden diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

1. Conductas dirigidas a causar daños físicos: comprende todo tipo de conductas destinadas a la destrucción "física"del hardware y del software, por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortoscircuitos, hechar café o agentes caústicos en los equipos, etc.

en general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.

2. Conductas dirigidas a causar daños lógicos: todas aquellas conductas que producen como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático; puede alcanzar diversas formas: va desde la forma más simple, como es desenchufar el ordenardor desde la fuetne de electricidad, cuando se éste trabajando en él o el borrado de documentos o datos de un archivo; hasta la más compleja, utilizando programas lógicos destructivos (CRASH PROGRAMS), sumamente riesgosos para los sistemas, por su gran posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

Estos programas destructivos, utilizan distintas formas de sabotaje, muchas veces en forma combinada; entre ellos, podemos distinguir:.......


...........continua en el proximo articulo.

Articulo de la semana: TIPIFICACION DE LOS DELITOS INFORMATICOS

Clasificacion segun la actividad informatica:

lunes, 30 de marzo de 2009

Científicos españoles comprarán 100.000 hectáreas para conservar el Amazonas

Ustedes que piensan de ésto?


Madrid, 30 mar (EFE).- Una ONG creada por científicos españoles planea adquirir más de 100.000 hectáreas en la Amazonía Central para crear una reserva natural gestionada por las comunidades indígenas que preserve una de las zonas con mayor diversidad biológica del planeta.

Seguir leyendo el arículo

Resumen de la clase del 25 de marzo

En esta clase, abordamos la primera evaluacion del curso de informática Jurídica; el tema evaluado "Seguridad Informática"; fué diferente y sorpresa, además que con muchas condiciones técnicas y un tiempo bastante limitado.

La otra actividad que realizamos, trató de elaborar unas diapositivas alrededor del tema evaluado, estuvimos trabajando todo, cada uno en nuestro contenido hasta finalizada la hora correspondiente.

Gracias.

miércoles, 25 de marzo de 2009

martes, 24 de marzo de 2009

Resumen de la clase de Marzo 18

RESUMEN DE CLASE

MARZO 18 de 2009

En esta clase iniciamos con el tema de Seguridad Informática, tema bastante complejo e importante.

Trabajamos el tema de la seguridad informática, como una disciplina "Que se ocupa de diseñar las normas, procedimentos, métodos y técnicas orientados a promover condiciones seguras y confiables, para el procesaminto de datos en sistemas informáticos".

La seguridad informática tiene tres principios fundamentales: Confidencialidad, integridad y disponibilidad.

Para la información existen unos factores de riesgos, lo cuales pueden ser impredecibles, como los ambientals o tecnológicos; o predecibles, como los factores humanos (hurto, fraude, modificacion,etc).

Concluimos que la información como activo principal de una empresa, organización, o personal, es responsabilidad de cada quien, y hacer uso de sistemas de seguridad informática eficaces debe ser un objetivo constante.


domingo, 8 de marzo de 2009

Resumen clase del 4 de marzo

Resumen
Fecha: Clase de marzo 4 de 2009.
Docente: Ingeniero Jorge Eduardo Mariño I.

Durante las cuatro horas de trabajo, abordamos los siguientes temas:

1. Un breve recorderis y ejercicio de las clases anteriores, con el fin de que todos los asistentes, tanto recientes como los anteriores, nos familiarizaramos con el uso del netmeeting.
2. Creación del blog
3. Socialización del blog de cada uno de los estudiantes
4. Uso del blog, con dos ejercicios finales: Un resumen corto sobre la lectura "Camino al Futuro" y la creación del acceso al blog de manera directa a través de la pagina www.uscoderecho.blogstop.co.com

También se visualizó que mucho de los estudiantes que estamos asistiendo a esta clase, no figuramos en la lista correspondiente del ingeniero Jorge Eduardo Mariño, para lo cual el docente tomó nombres y códigos de los asistentes, con el fin de solicitar los ajustes pertinentes, ante la facultad.

La información como bien jurídico....

La información como bien jurídico y los delitos

informáticos en el nuevo código penal colombiano



Autora: Sandra Jeannette Castro Ospina

Profesora Titular de Derecho Penal

Universidad Externado de Colombia



Según este documento, el derecho a la información es un bien jurídico intermedio, porque reunir los siguientes requisitos:


  • Derecho colectivo o supra individual, en su triple condición de confidencialidad, integridad y disponibilidad


De ahí que los delitos informáticos se pueden clasificar en conductas lesivas de la confidencialidad, en conductas lesivas de la integridad y en conductas lesivas de la disponibilidad.



  1. Dentro de las conductas que afecta la confidencialidad de la información, están:


  • Pinchado de líneas

  • La fuga de datos

  • El intrusismo informático

  • Otras conductas

2. Las conductas que afecta la integridad de la información, son:



  • Bombas lógicas y virus informáticos

  • Falsedad en documentos electrónicos


3. Conductas que afectan la disponibilidad de la información:


  • Bloqueo doloso de un sistema de información de uso individual

  • o impedir a alguien el acceso a un sistema, una base de datos o a su correo electrónico

miércoles, 4 de marzo de 2009

INFORMATICA JURIDICA

CURSO DE INFORMATICA JURIDICA....
Este curso esta orientado hacia el conocimiento y apropiacion de las herramientas que ofrece los sistemas de información como el internet, con el fin de mejorar y completar la formacion académica universitaria.

Los temas que hemos tratado corresponden:
Entendimento de la Web
Comprension y uso del meeting
Lectura y elaboracion de un ensayo sobre el tema "Camino al Futuro" Autor: Bill Gates
Consulta sobre dominios
Comprension y creacion de un blog...

La siguiente clase esta programada para el proximo miercoles 11 de marzo de 2009
..............