martes, 31 de marzo de 2009

Artículo de la semana:

Artículo tomado de mailxmail.com

TIPIFICACION DE LOS DELITOS INFORMATICOS


Clasificacion segun la actividad infomática:

Sabotaje Informático:
Comprende todas aquellas conductas dirigidas a causar daños en el hardware y en el sotdware de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de indole muy variada, y han ido evolucionando hacia técnicas cada vez más sofisticadas y de fácil detección. Básicamente, se pueden diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

1. Conductas dirigidas a causar daños físicos: comprende todo tipo de conductas destinadas a la destrucción "física"del hardware y del software, por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortoscircuitos, hechar café o agentes caústicos en los equipos, etc.

en general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.

2. Conductas dirigidas a causar daños lógicos: todas aquellas conductas que producen como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático; puede alcanzar diversas formas: va desde la forma más simple, como es desenchufar el ordenardor desde la fuetne de electricidad, cuando se éste trabajando en él o el borrado de documentos o datos de un archivo; hasta la más compleja, utilizando programas lógicos destructivos (CRASH PROGRAMS), sumamente riesgosos para los sistemas, por su gran posibilidad de destruir gran cantidad de datos en un tiempo mínimo.

Estos programas destructivos, utilizan distintas formas de sabotaje, muchas veces en forma combinada; entre ellos, podemos distinguir:.......


...........continua en el proximo articulo.

Articulo de la semana: TIPIFICACION DE LOS DELITOS INFORMATICOS

Clasificacion segun la actividad informatica:

lunes, 30 de marzo de 2009

Científicos españoles comprarán 100.000 hectáreas para conservar el Amazonas

Ustedes que piensan de ésto?


Madrid, 30 mar (EFE).- Una ONG creada por científicos españoles planea adquirir más de 100.000 hectáreas en la Amazonía Central para crear una reserva natural gestionada por las comunidades indígenas que preserve una de las zonas con mayor diversidad biológica del planeta.

Seguir leyendo el arículo

Resumen de la clase del 25 de marzo

En esta clase, abordamos la primera evaluacion del curso de informática Jurídica; el tema evaluado "Seguridad Informática"; fué diferente y sorpresa, además que con muchas condiciones técnicas y un tiempo bastante limitado.

La otra actividad que realizamos, trató de elaborar unas diapositivas alrededor del tema evaluado, estuvimos trabajando todo, cada uno en nuestro contenido hasta finalizada la hora correspondiente.

Gracias.

miércoles, 25 de marzo de 2009

martes, 24 de marzo de 2009

Resumen de la clase de Marzo 18

RESUMEN DE CLASE

MARZO 18 de 2009

En esta clase iniciamos con el tema de Seguridad Informática, tema bastante complejo e importante.

Trabajamos el tema de la seguridad informática, como una disciplina "Que se ocupa de diseñar las normas, procedimentos, métodos y técnicas orientados a promover condiciones seguras y confiables, para el procesaminto de datos en sistemas informáticos".

La seguridad informática tiene tres principios fundamentales: Confidencialidad, integridad y disponibilidad.

Para la información existen unos factores de riesgos, lo cuales pueden ser impredecibles, como los ambientals o tecnológicos; o predecibles, como los factores humanos (hurto, fraude, modificacion,etc).

Concluimos que la información como activo principal de una empresa, organización, o personal, es responsabilidad de cada quien, y hacer uso de sistemas de seguridad informática eficaces debe ser un objetivo constante.


domingo, 8 de marzo de 2009

Resumen clase del 4 de marzo

Resumen
Fecha: Clase de marzo 4 de 2009.
Docente: Ingeniero Jorge Eduardo Mariño I.

Durante las cuatro horas de trabajo, abordamos los siguientes temas:

1. Un breve recorderis y ejercicio de las clases anteriores, con el fin de que todos los asistentes, tanto recientes como los anteriores, nos familiarizaramos con el uso del netmeeting.
2. Creación del blog
3. Socialización del blog de cada uno de los estudiantes
4. Uso del blog, con dos ejercicios finales: Un resumen corto sobre la lectura "Camino al Futuro" y la creación del acceso al blog de manera directa a través de la pagina www.uscoderecho.blogstop.co.com

También se visualizó que mucho de los estudiantes que estamos asistiendo a esta clase, no figuramos en la lista correspondiente del ingeniero Jorge Eduardo Mariño, para lo cual el docente tomó nombres y códigos de los asistentes, con el fin de solicitar los ajustes pertinentes, ante la facultad.

La información como bien jurídico....

La información como bien jurídico y los delitos

informáticos en el nuevo código penal colombiano



Autora: Sandra Jeannette Castro Ospina

Profesora Titular de Derecho Penal

Universidad Externado de Colombia



Según este documento, el derecho a la información es un bien jurídico intermedio, porque reunir los siguientes requisitos:


  • Derecho colectivo o supra individual, en su triple condición de confidencialidad, integridad y disponibilidad


De ahí que los delitos informáticos se pueden clasificar en conductas lesivas de la confidencialidad, en conductas lesivas de la integridad y en conductas lesivas de la disponibilidad.



  1. Dentro de las conductas que afecta la confidencialidad de la información, están:


  • Pinchado de líneas

  • La fuga de datos

  • El intrusismo informático

  • Otras conductas

2. Las conductas que afecta la integridad de la información, son:



  • Bombas lógicas y virus informáticos

  • Falsedad en documentos electrónicos


3. Conductas que afectan la disponibilidad de la información:


  • Bloqueo doloso de un sistema de información de uso individual

  • o impedir a alguien el acceso a un sistema, una base de datos o a su correo electrónico

miércoles, 4 de marzo de 2009

INFORMATICA JURIDICA

CURSO DE INFORMATICA JURIDICA....
Este curso esta orientado hacia el conocimiento y apropiacion de las herramientas que ofrece los sistemas de información como el internet, con el fin de mejorar y completar la formacion académica universitaria.

Los temas que hemos tratado corresponden:
Entendimento de la Web
Comprension y uso del meeting
Lectura y elaboracion de un ensayo sobre el tema "Camino al Futuro" Autor: Bill Gates
Consulta sobre dominios
Comprension y creacion de un blog...

La siguiente clase esta programada para el proximo miercoles 11 de marzo de 2009
..............