You are on page 1of 6

TALLER FINAL EVALUATIVO INFORMÁTICA JURÍDICA "

TEMA A”
NOMBRE COMPLETO: ERIKA YASMIN PUENTES LEMUS

CÓDIGO: 2005100778

CORREO ELECTRÓNICO: ey.puentes@gmail.com

URL: http://eypuentes.blogspot.com/

1. FUNDAMENTOS DE INFORMÁTICA

a. En el desarrollo histórico de la informática, la primera estructura de cálculo fue:


El ábaco

b. Al conjunto de reglas, normas y procedimientos que garantizan la integridad y correcta


secuencia de los datos transmitidos en Internet, se le conoce como: Protocolo de
comunicación.

2. INFORMÁTICA Y DERECHO: Enumere las RELACIONES CON LAS AÉREAS DEL


DERECHO
ÁREA DEL DERECHO - EVENTO INFORMÁTICO
a. Constitucional Ley de Hábeas Data
b. Penal Delitos Informáticos
c. Civil Contratos Electrónicos
d. Comercial Ley de comercio Electrónico
e. Procesal Como Medios De Prueba
f. Internacional Público Flujo De Datos Transfronteras
g. Internacional Privado Mercado Informático

3. Enuncie brevemente de que ley se trata y cual su finalidad:

a. Ley de habeas data: El núcleo esencial del Habeas Data es la autodeterminación


informática (facultad para autorizar su uso y circulación) y la libertad económica
(protección de la no-circulación de datos falsos o no autorizados), y se manifiesta en:
derecho a conocer, a actualizar y a rectificar la información, así como el derecho a la
caducidad del dato.
Finalidad: Busca eliminar deficiencia en los mecanismos de protección de derechos
fundamentales relacionados con el manejo de las bases de datos y la necesidad de
regulación.

b. LEY 527 DE 1999: contempla entre sus disposiciones generales la definición y


regulación del acceso y uso de los mensajes de datos, del comercio electrónico y de las
firmas digitales, y se establecen las entidades de certificación, dictándose también otras
disposiciones.
Finalidad: Regular el comercio electrónico, un fenómeno que se impone.

4. PRINCIPIO DE SEGURIDAD INFORMÁTICA: Integridad

a. Basándose en este principio, las herramientas de seguridad informática deben asegurar


que los procesos de actualización estén sincronizados y no se dupliquen, de forma que
todos los elementos del sistema manipulen adecuadamente los mismos datos

TODOS LOS PRINCIPIOS:


- Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados
y procesados en un sistema informático. Basándose en este principio, las herramientas de
seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por
parte de personas o programas no autorizados.

- Integridad: Se refiere a la validez y consistencia de los elementos de información


almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deben asegurar que los procesos de actualización
estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema
manipulen adecuadamente los mismos datos.

- Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información


almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de Seguridad Informática deben reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran.

5. Brevemente responda:

a. Que es la SGI y de un ejemplo de su interacción con el derecho? La SGI es la Sociedad


Global De La Información, la cual sirve servir para el enriquecimiento cultural de todos los
ciudadanos mediante la variedad de contenidos que reflejen la diversidad cultural y
lingüística de nuestros pueblos. El sector privado tiene que desarrollar y crear, por lo tanto,
redes de información de gran capacidad que puedan acoger una enorme masa de
información, tanto producida localmente como desarrollada en otras regiones y naciones.
Interacción con el DERECHO: El derecho de la información es producto de la sociedad
contemporánea, del ejercicio de la pluralidad y de la práctica de la diversidad y la
tolerancia. Tiene como finalidad impregnar... los valores democráticos y libertarios en el
régimen jurídico", sostiene Ernesto Villanueva en Derecho comparado de la información.

b. Entregue sus apreciaciones y explicaciones sobre cada una de las herramientas


informáticas aprendidas y su importancia en el ámbito jurídico.

- NetMeeting: es una herramienta que permite el encuentro entre usuarios, para conversar,
compartir documentos, y hacer presentaciones. Posee gran importancia en el momento de
compartir información con colegas, clientes, etc.

- Blog: es un diario o cuaderno virtual, que te permite publicar cualquier tipo de


información, noticias, y sentar tu posición frente a cada tema. De alguna manera permite
interacción entre el usuario y quienes visitan, pues éstos últimos pueden dejar sugerencias y
comentarios. Es indispensable que un abogado comparta sus conocimientos jurídicos, las
novedades en el mundo jurídico y pueda dar aporte frente a los mismos, ésta herramienta es
muy útil para desarrollar esta labor.

- Googlepages: es un editor de páginas web que nos permite, además de crearlas, alojarlas
en 'googlepages.com', donde disponemos de un espacio gratuito de 100 Mb –funciona
como un disco duro en línea y es gratuito-. Con este editor podemos, además de insertar los
textos, modificar su apariencia (negrita, tamaño de fuente, color), crear enlaces, introducir
imágenes, cambiar el layout… Además, disponemos de un gestor de páginas, que nos
permite incluso subir nuestras propios documentos HTML diseñados en nuestro PC. Es
realmente útil esta herramienta, pues permite que accedamos a nuestra información desde
cualquier lugar del mundo y a cualquier hora. El abogado puede llevar consigo procesos,
documentos, leyes, lo que desee a través de un solo clic.

TALLER FINAL EVALUATIVO INFORMÁTICA JURÍDICA "


TEMA B”

1. FUNDAMENTOS DE INFORMÁTICA
a. Un Sistema Informático esta formado por los elementos: Hardware, Software,
Datos y Usuarios.

b. Es la vía de comunicación que usuarios, grupos y comunidades alrededor del mundo,


utilizan para cooperar, colaborar y compartir recursos informáticos: Internet.

2. INFORMÁTICA Y DERECHO: DELITO INFORMÁTICO


Enumere 5 de los delitos informáticos y explique.

Delitos Informáticos: son todas aquellas conductas ilícitas susceptibles de ser


sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
Informático.
Algunos de ellos son:

- Sabotaje Informático: El término sabotaje informático comprende todas aquellas


conductas dirigidas a causar daños en el hardware o en el software de un sistema.
Los métodos utilizados para causar destrozos en los sistemas informáticos son de
índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas
y de difícil detección.

- Fraude a través de computadoras: Estas conductas consisten en la manipulación


ilícita, a través de la creación de datos falsos o la alteración de datos o procesos
contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias
indebidas.

- Estafas electrónicas: La proliferación de las compras telemáticas permite que


aumenten también los casos de estafa. Se trataría en este caso de una dinámica
comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del
engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No
obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no
prevea los casos en los que la operación se hace engañando al ordenador.

- Manipulación de cajeros: Los delincuentes suelen engañar a los usuarios nuevos e


incautos de la Internet para que revelen sus claves personales haciéndose pasar por
agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan
programas para identificar claves de usuarios, que más tarde se pueden usar para
esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado
de sistemas de computadoras hasta delitos financieros, vandalismo o actos de
terrorismo.

- Espionaje Informático Y Piratería Del Software: Se engloban las conductas


dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es
común el apoderamiento de datos de investigaciones, listas de clientes, balances,
etc. En muchos casos el objeto del apoderamiento es el mismo programa de
computación (software) que suele tener un importante valor económico. Ejemplo de
este delito es la infracción de los derechos de autor.

3. Enuncie brevemente de que ley se trata y cual su finalidad

a. LEY 603 DEL 2000: Es aquella que modifica el artículo 47 de la Ley 222 de
1995.
Finalidad: Regular el Informe de Gestión. La ley dice: El informe de gestión deberá
contener una exposición fiel sobre la evolución de los negocios y la situación
económica, administrativa y jurídica de la sociedad.

El informe deberá incluir igualmente indicaciones sobre:

1. Los acontecimientos importantes acaecidos después del ejercicio.

2. La evolución previsible de la sociedad.

3. Las operaciones celebradas con los socios y con los administradores.

4. El estado de cumplimiento de las normas sobre propiedad intelectual y derechos de


autor por parte de la sociedad.

El informe deberá ser aprobado por la mayoría de votos de quienes deban presentarlo.
A él se adjuntarán las explicaciones o salvedades de quienes no lo compartieren".

b. Ley de habeas data: El núcleo esencial del Habeas Data es la


autodeterminación informática (facultad para autorizar su uso y circulación) y la
libertad económica (protección de la no-circulación de datos falsos o no autorizados), y
se manifiesta en: derecho a conocer, a actualizar y a rectificar la información, así como
el derecho a la caducidad del dato.
Finalidad: Busca eliminar deficiencia en los mecanismos de protección de derechos
fundamentales relacionados con el manejo de las bases de datos y la necesidad de
regulación.

4. PRINCIPIO DE SEGURIDAD INFORMÁTICA: Confidencialidad

a. Basándose en este principio, las herramientas de seguridad informática deben


proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o
programas no autorizados.

TODOS LOS PRINCIPIOS:


- Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y
procesados en un sistema informático. Basándose en este principio, las herramientas de
seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte
de personas o programas no autorizados.

- Integridad: Se refiere a la validez y consistencia de los elementos de información


almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deben asegurar que los procesos de actualización estén
sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.

- Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información


almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático,
en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la
frecuencia y dedicación que requieran.
5. Brevemente responda:

a. Enumere 10 SITIOS DE INTERÉS JURÍDICO EN INTERNET:

- Corte Constitucional: http://www.constitucional.gov.co


- Defensoría del pueblo: http://www.defensoria.org.co/red
- Procuraduría: http://www.procuraduria.gov.co/index.htm
- Rama Judicial: http://www.ramajudicial.gov.co/csj_portal/index.html
- Gobierno en línea: http://www.gobiernoenlinea.gov.co/home_ciudadanos.aspx
- Revista de Derecho: http://www.rgid.com/
- Presidencia: http://web.presidencia.gov.co/
- Fiscalía: http://www.fiscalia.gov.co/
- Juriscol- Banco de la Rep. http://juriscol.banrep.gov.co:8080/
- Derecho: http://www.derecho.com/

b. Entregue sus apreciaciones y explicaciones sobre cada una de las herramientas


informáticas aprendidas y su importancia en el ámbito jurídico.

– Netmeeting: es una herramienta que permite el encuentro entre usuarios, para


conversar, compartir documentos, y hacer presentaciones. Posee gran importancia
en el momento de compartir información con colegas, clientes, etc.

– Blog: es un diario o cuaderno virtual, que te permite publicar cualquier tipo de


información, noticias, y sentar tu posición frente a cada tema. De alguna manera
permite interacción entre el usuario y quienes visitan, pues éstos últimos pueden
dejar sugerencias y comentarios. Es indispensable que un abogado comparta sus
conocimientos jurídicos, las novedades en el mundo jurídico y pueda dar aporte
frente a los mismos, ésta herramienta es muy útil para desarrollar esta labor.

Googlepages: es un editor de páginas web que nos permite, además de crearlas,


alojarlas en 'googlepages.com', donde disponemos de un espacio gratuito de 100 Mb –
funciona como un disco duro en línea y es gratuito-. Con este editor podemos, además
de insertar los textos, modificar su apariencia (negrita, tamaño de fuente, color), crear
enlaces, introducir imágenes, cambiar el layout… Además, disponemos de un gestor de
páginas, que nos permite incluso subir nuestras propios documentos HTML diseñados
en nuestro PC. Es realmente útil esta herramienta, pues permite que accedamos a
nuestra información desde cualquier lugar del mundo y a cualquier hora. El abogado
puede llevar consigo procesos, documentos, leyes, lo que desee a través de un solo
clic.

You might also like