lunes, 25 de mayo de 2009

Uso ilegítimo de Sistemas Informáticos Ajenos

El uso ilegitimo de los Sistemas Informáticos Ajenos....

"Esta modalidad de delito, consiste en la utilización sin autorizacion de los ordenadores y de los programas de un sistema informático ajeno. Este tipo de conductas es comunmente cometidas por los empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo".

"En éstos supuestos, solo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema".

Acceso No Autorizado: es otro uso ilegítimo que debe ser tipificado por cuanto, la utilizacion de passwords y entradas en un sistema informático sin la autorizacion del propietario se convierte en un delito, ya que el bien jurídico que se protege con la contraseña es los suficientemente importante para que el daño producido sea grave.

autoría: mailxmail.com

Cuídese de las Estafas a través de Intenet

Los usuarios de la internet debemos ser coscientes del peligro latente al que nos exponemos cada que vez que visitamos sitios web, no solo debemos cuidarnos de los virus y de los programas espias que estan prestos a robar nuestra información sensible, también debemos tener cuidado con las solicitudes de ayuda humanitaria ....Ver artículo completo

Resumen de la semana del 20 demayo

RESUMEN:

Durante la clase del 20 de mayo, tuvimos un experiencia doloras para algunos, y depronto gratificante para otros, presentamos el primer parcial de informática juridica sobre el tercer capitulo del libro......

Finalizado el parcial, con el docente hablamos sobre las dificiles preguntas hechas, sobre dificultad que se nos presentó para responder, a pesar de haber estudiado.

Nos recordó que debemos comprometernos más.

domingo, 17 de mayo de 2009

artículo de la semana

Copia Ilegal de Software y Espionaje Informático:

Es una conducta dirigida a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigacion, listas de clientes, balances, etc.. En muchos casos el programa de apoderamiento es el mismo programa de computación (software), que suele tener un importante valor económico.

Infraccion de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesion, y comunicación publica de los programas, utilizando la red, provoca diferencia de criterio a nivel juridisprudencial.

Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los paises que tienen acceso a internet. El sistema de protección mas habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de información.

Articulo libre

El Registro Unico Nacional de Tránsito, otro monumento a la ineptitud estatal....

Que el servicio en linea para diligenciar el RUNT, no sirva para nada, no es para sorprenderse, lo que sí es para sorprenderse es lo que han expuesto sus responsables, razon que raya en lo ridículo y que ofende la inteligencia del pueblo colombiano....Ver el artículo completo

Resumen clase del 13 de mayo

Aunque no asistí a esta clase, a través de los blogs de mis compañeros me enteré sobre el tema que trabajaron denominado "Informática Jurídica y Derecho Informático"; este tema esta colgado en el blog, por lo tanto lo consulté.

En estas diapositivas se trata sobre la Informática Juridica como discipliina auxiliar del Derecho, esta disciplina se relaciona con el derecho en varios niveles, con base en esos niveles se clasifica; también se trabajan diferentes definiciones de los que es "Informática Jurídica", a la vez que se hace referencia sobre una breve historia de la relacion entre el Derecho y la Informática Jca, la cual tiene dos lineas de investigacion: Los aspectos normativos del uso de la informática y la aplicación de la misma en el tratameinto de la información jca; el objetivo de su desarrollo y los antecedentes de la Informática Jurídica.

martes, 12 de mayo de 2009

Diapositivas Comunicación y Redes

Articulo Libre

Esta tal la crisis de austeridad a la que se estan viendo sometidos la industria hotelera del pais de México que los Hoteles de los balenarios mexicanos de Cancun y la Riviera Maya......anunciaron que darán tres años de vacaciones gratis.......

ver más

jueves, 7 de mayo de 2009

RESUMEN CLASE DEL 6 DE MAYO

RESUMEN: Clase Mayo 6 de 2009.

Durante la clase, estuvimos trabajando en actividades libres por una hora, mientras el docente revisaba los blogs de cada unos de los estudiantes.

En esta clase trabajamos la herramienta webquest; con la cual debemos hacer un trabajo (no quedó claro para cuándo) sobre el libro que debemos leer y del cual saldrán los temas para el próximo parcial.

A partir de la segunda hora debimos realizar una evaluación, bastante estresante por la dinàmica de la misma, nos dieron 15 minutos para responder e iniciar una presenteción en diapositva sobre el tema que nos correspondió (de acuerdo a la ubicacion en la que nos encontrabamos en ese momento); Este trabajo de diapositiva debe estar listo en el blog para la próxima clase.

El estress se generò porque no podiamos encontrar la evaluación para responder. Personalmente, yo inicié el trabajo pero no en diapositiva, (lo olvidé en ese momento), lo hice en word.

Luego de los 15 minutos dados, el docente nos reunió para hablar un poco sobre la evaluacion y sobre los compromisos adquiridos y que algunos no estamos cumpliento; tambien hablamos sobre el parcial que quedó para el 20 de mayo.