You are on page 1of 6

TALLER FINAL EVALUATIVO INFORMÁTICA JURÍDICA

"
TEMA A”
NOMBRE COMPLETO: ERIKA YASMIN PUENTES LEMUS

CÓDIGO: 2005100778

CORREO ELECTRÓNICO: ey.puentes@gmail.com

URL: http://eypuentes.blogspot.com/

1. FUNDAMENTOS DE INFORMÁTICA

a. En el desarrollo histórico de la informática, la primera estructura de cálculo fue:
El ábaco

b. Al conjunto de reglas, normas y procedimientos que garantizan la integridad y correcta
secuencia de los datos transmitidos en Internet, se le conoce como: Protocolo de
comunicación.

2. INFORMÁTICA Y DERECHO: Enumere las RELACIONES CON LAS AÉREAS DEL
DERECHO
ÁREA DEL DERECHO - EVENTO INFORMÁTICO
a. Constitucional Ley de Hábeas Data
b. Penal Delitos Informáticos
c. Civil Contratos Electrónicos
d. Comercial Ley de comercio Electrónico
e. Procesal Como Medios De Prueba
f. Internacional Público Flujo De Datos Transfronteras
g. Internacional Privado Mercado Informático

3. Enuncie brevemente de que ley se trata y cual su finalidad:

a. Ley de habeas data: El núcleo esencial del Habeas Data es la autodeterminación
informática (facultad para autorizar su uso y circulación) y la libertad económica
(protección de la no-circulación de datos falsos o no autorizados), y se manifiesta en:
derecho a conocer, a actualizar y a rectificar la información, así como el derecho a la
caducidad del dato.
Finalidad: Busca eliminar deficiencia en los mecanismos de protección de derechos
fundamentales relacionados con el manejo de las bases de datos y la necesidad de
regulación.

b. LEY 527 DE 1999: contempla entre sus disposiciones generales la definición y
regulación del acceso y uso de los mensajes de datos, del comercio electrónico y de las
firmas digitales, y se establecen las entidades de certificación, dictándose también otras
disposiciones.

por lo tanto. Basándose en este principio.. las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen. 5. El sector privado tiene que desarrollar y crear. . etc. Que es la SGI y de un ejemplo de su interacción con el derecho? La SGI es la Sociedad Global De La Información. clientes. 4. Basándose en este principio. Brevemente responda: a. por parte de personas o programas no autorizados. Basándose en este principio.Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. los valores democráticos y libertarios en el régimen jurídico". . para conversar. Posee gran importancia en el momento de compartir información con colegas. Basándose en este principio. del ejercicio de la pluralidad y de la práctica de la diversidad y la tolerancia. b. en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.Finalidad: Regular el comercio electrónico. las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen. tanto producida localmente como desarrollada en otras regiones y naciones. PRINCIPIO DE SEGURIDAD INFORMÁTICA: Integridad a. compartir documentos. Entregue sus apreciaciones y explicaciones sobre cada una de las herramientas informáticas aprendidas y su importancia en el ámbito jurídico. .Blog: es un diario o cuaderno virtual. intrusiones y accesos. las herramientas de seguridad informática deben proteger al sistema de invasiones. las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático. la cual sirve servir para el enriquecimiento cultural de todos los ciudadanos mediante la variedad de contenidos que reflejen la diversidad cultural y lingüística de nuestros pueblos. y hacer presentaciones. sostiene Ernesto Villanueva en Derecho comparado de la información.Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. redes de información de gran capacidad que puedan acoger una enorme masa de información. Tiene como finalidad impregnar. Interacción con el DERECHO: El derecho de la información es producto de la sociedad contemporánea.Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. que te permite publicar cualquier tipo de . de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.NetMeeting: es una herramienta que permite el encuentro entre usuarios. de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos TODOS LOS PRINCIPIOS: . . un fenómeno que se impone..

disponemos de un gestor de páginas. tamaño de fuente. lo que desee a través de un solo clic. alojarlas en 'googlepages. documentos. noticias.Googlepages: es un editor de páginas web que nos permite.com'. . introducir imágenes. leyes. Es realmente útil esta herramienta. pues éstos últimos pueden dejar sugerencias y comentarios. FUNDAMENTOS DE INFORMÁTICA . Es indispensable que un abogado comparta sus conocimientos jurídicos. además de crearlas. modificar su apariencia (negrita. además de insertar los textos. y sentar tu posición frente a cada tema. donde disponemos de un espacio gratuito de 100 Mb –funciona como un disco duro en línea y es gratuito-. color). que nos permite incluso subir nuestras propios documentos HTML diseñados en nuestro PC.información. crear enlaces. ésta herramienta es muy útil para desarrollar esta labor. las novedades en el mundo jurídico y pueda dar aporte frente a los mismos. El abogado puede llevar consigo procesos. cambiar el layout… Además. De alguna manera permite interacción entre el usuario y quienes visitan. TALLER FINAL EVALUATIVO INFORMÁTICA JURÍDICA " TEMA B” 1. Con este editor podemos. pues permite que accedamos a nuestra información desde cualquier lugar del mundo y a cualquier hora.

utilizan para cooperar. b. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador. balances. ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. Software. .Fraude a través de computadoras: Estas conductas consisten en la manipulación ilícita. Enuncie brevemente de que ley se trata y cual su finalidad a. Un Sistema Informático esta formado por los elementos: Hardware. Ejemplo de este delito es la infracción de los derechos de autor. desde el uso no autorizado de sistemas de computadoras hasta delitos financieros. . . que hacen uso indebido de cualquier medio Informático. LEY 603 DEL 2000: Es aquella que modifica el artículo 47 de la Ley 222 de 1995. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa. Es la vía de comunicación que usuarios.Manipulación de cajeros: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio.Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. 3. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico. en forma ilegítima. colaborar y compartir recursos informáticos: Internet. . Delitos Informáticos: son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal. grupos y comunidades alrededor del mundo.Espionaje Informático Y Piratería Del Software: Se engloban las conductas dirigidas a obtener datos. 2. de un sistema de información. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.Sabotaje Informático: El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los "sabuesos" utilizan programas para identificar claves de usuarios. vandalismo o actos de terrorismo. Es común el apoderamiento de datos de investigaciones. etc.a. que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías. listas de clientes. . Algunos de ellos son: . realizada con el objeto de obtener ganancias indebidas. a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos. Datos y Usuarios. INFORMÁTICA Y DERECHO: DELITO INFORMÁTICO Enumere 5 de los delitos informáticos y explique.

en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran. . Basándose en este principio. 3.Finalidad: Regular el Informe de Gestión. a actualizar y a rectificar la información. El estado de cumplimiento de las normas sobre propiedad intelectual y derechos de autor por parte de la sociedad. así como el derecho a la caducidad del dato. intrusiones y accesos. 4. intrusiones y accesos. El informe deberá incluir igualmente indicaciones sobre: 1.Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. por parte de personas o programas no autorizados. de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Las operaciones celebradas con los socios y con los administradores. A él se adjuntarán las explicaciones o salvedades de quienes no lo compartieren". por parte de personas o programas no autorizados. Finalidad: Busca eliminar deficiencia en los mecanismos de protección de derechos fundamentales relacionados con el manejo de las bases de datos y la necesidad de regulación. las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático. 2. PRINCIPIO DE SEGURIDAD INFORMÁTICA: Confidencialidad a. Ley de habeas data: El núcleo esencial del Habeas Data es la autodeterminación informática (facultad para autorizar su uso y circulación) y la libertad económica (protección de la no-circulación de datos falsos o no autorizados). La evolución previsible de la sociedad.Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. administrativa y jurídica de la sociedad. Basándose en este principio. las herramientas de seguridad informática deben proteger al sistema de invasiones. 4. La ley dice: El informe de gestión deberá contener una exposición fiel sobre la evolución de los negocios y la situación económica. TODOS LOS PRINCIPIOS: . . y se manifiesta en: derecho a conocer. El informe deberá ser aprobado por la mayoría de votos de quienes deban presentarlo. Basándose en este principio. las herramientas de seguridad informática deben proteger al sistema de invasiones. b.Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio. las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen. Los acontecimientos importantes acaecidos después del ejercicio. .

además de crearlas. Rama Judicial: http://www. tamaño de fuente. Posee gran importancia en el momento de compartir información con colegas. El abogado puede llevar consigo procesos.derecho. Con este editor podemos.com/ b. pues éstos últimos pueden dejar sugerencias y comentarios.html . Es realmente útil esta herramienta. Corte Constitucional: http://www. etc.gov.gov. Procuraduría: http://www. que nos permite incluso subir nuestras propios documentos HTML diseñados en nuestro PC. De alguna manera permite interacción entre el usuario y quienes visitan.co/csj_portal/index. Juriscol. Entregue sus apreciaciones y explicaciones sobre cada una de las herramientas informáticas aprendidas y su importancia en el ámbito jurídico. crear enlaces.htm . Fiscalía: http://www.com'.aspx . noticias. – Blog: es un diario o cuaderno virtual. Brevemente responda: a. – Netmeeting: es una herramienta que permite el encuentro entre usuarios.fiscalia. pues permite que accedamos a nuestra información desde cualquier lugar del mundo y a cualquier hora. compartir documentos.gov.gov. Revista de Derecho: http://www.ramajudicial. clientes.co/ . Derecho: http://www. .co/index. modificar su apariencia (negrita. y sentar tu posición frente a cada tema. Defensoría del pueblo: http://www.org.co .presidencia.co:8080/ . documentos.gov. http://juriscol. ésta herramienta es muy útil para desarrollar esta labor.gov.gobiernoenlinea. leyes. cambiar el layout… Además. que te permite publicar cualquier tipo de información.co/red . color).constitucional. Presidencia: http://web. y hacer presentaciones. Gobierno en línea: http://www. Es indispensable que un abogado comparta sus conocimientos jurídicos.com/ .5.co/home_ciudadanos.rgid.gov.co/ . las novedades en el mundo jurídico y pueda dar aporte frente a los mismos.Banco de la Rep. donde disponemos de un espacio gratuito de 100 Mb – funciona como un disco duro en línea y es gratuito-. Enumere 10 SITIOS DE INTERÉS JURÍDICO EN INTERNET: . lo que desee a través de un solo clic.defensoria. para conversar. además de insertar los textos. Googlepages: es un editor de páginas web que nos permite.procuraduria. alojarlas en 'googlepages. introducir imágenes.banrep. disponemos de un gestor de páginas.