lunes, 24 de noviembre de 2008

TALLER FINAL EVALUATIVO INFORMATICA JURIDICA " TEMA A”

NOMBRE COMPLETO: Yomaira murillo Velásquez

CODIGO: 2004200575

CORREO ELECTRÓNICO: yomaira2010@hotmail.com

URL: http://ymurillov.blogspot.com


1. FUNDAMENTOS DE INFORMATICA

a. En el desarrollo histórico de la informática, la primera estructura de cálculo fué:
El ábaco

b. Al conjunto de reglas, normas y procedimientos que garantizan la integridad y correcta secuencia de los datos transmitidos en Internet, se le conoce como: Protocolo de comunicación.

2. INFORMATICA Y DERECHO: Enumere las RELACIONES CON LAS AREAS DEL DERECHO
AREA DEL DERECHO - EVENTO INFORMATICO
a. Constitucional Ley de Hábeas Data
b. Penal Delitos Informáticos
c. Civil Contratos Electrónicos
d. Comercial Ley de comercio Electrónico
e. Procesal Como Medios De Prueba
f. Internacional Público Flujo De Datos Transfronteras
g. Internacional Privado Mercado Informático

3. Enuncie brevemente de que ley se trata y cual su finalidad:


a. Ley de habeas data: El núcleo esencial del Habeas Data es la autodeterminación informática (facultad para autorizar su uso y circulación) y la libertad económica (protección de la no-circulación de datos falsos o no autorizados), y se manifiesta en: derecho a conocer, a actualizar y a rectificar la información, así como el derecho a la caducidad del dato.
Finalidad: Busca eliminar deficiencia en los mecanismos de protección de derechos fundamentales relacionados con el manejo de las bases de datos y la necesidad de regulación.

b. LEY 527 DE 1999: contempla entre sus disposiciones generales la definición y regulación del acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación, dictándose también otras disposiciones.
Finalidad: Regular el comercio electrónico, un fenómeno que se impone.

4. PRINCIPIO DE SEGURIDAD INFORMATICA: Integridad

a. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos

TODOS LOS PRINCIPIOS:
- Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

- Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.

- Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.

5. Brevemente responda:

a. Que es la SGI y de un ejemplo de su interacción con el derecho? La SGI es la Sociedad Global De La Información, la cual sirve servir para el enriquecimiento cultural de todos los ciudadanos mediante la variedad de contenidos que reflejen la diversidad cultural y lingüística de nuestros pueblos. El sector privado tiene que desarrollar y crear, por lo tanto, redes de información de gran capacidad que puedan acoger una enorme masa de información, tanto producida localmente como desarrollada en otras regiones y naciones.
Interacción con el DERECHO: El derecho de la información es producto de la sociedad contemporánea, del ejercicio de la pluralidad y de la práctica de la diversidad y la tolerancia. Tiene como finalidad impregnar... los valores democráticos y libertarios en el régimen jurídico", sostiene Ernesto Villanueva en Derecho comparado de la información.


b. Entregue sus apreciaciones y explicaciones sobre cada una de las herramientas informáticas aprendidas y su importancia en el ámbito jurídico.

- Netmeeting: es una herramienta que permite el encuentro entre usuarios, para conversar, compartir documentos, y hacer presentaciones. Posee gran importancia en el momento de compartir información con colegas, clientes, etc.

- Blog: es un diario o cuaderno virtual, que te permite publicar cualquier tipo de información, noticias, y sentar tu posición frente a cada tema. De alguna manera permite interacción entre el usuario y quienes visitan, pues éstos últimos pueden dejar sugerencias y comentarios. Es indispensable que un abogado comparta sus conocimientos jurídicos, las novedades en el mundo jurídico y pueda dar aporte frente a los mismos, ésta herramienta es muy útil para desarrollar esta labor.

- Googlepages: es un editor de páginas web que nos permite, además de crearlas, alojarlas en 'googlepages.com', donde disponemos de un espacio gratuito de 100 Mb –funciona como un dico duro en línea y es gratuito-. Con este editor podemos, además de insertar los textos, modificar su apariencia (negrita, tamaño de fuente, color), crear enlaces, introducir imágenes, cambiar el layout… Además, disponemos de un gestor de páginas, que nos permite incluso subir nuestras propios documentos HTML diseñados en nuestro PC. Es realmente útil esta herramienta, pues permite que accedamos a nuestra información desde cualquier lugar del mundo y a cualquier hora. El abogado puede llevar consigo procesos, documentos, leyes, lo que desee a través de un solo clic.

lunes, 17 de noviembre de 2008

HABBEAS DATA

este es mi trabajo explorando el sitio webquest disfrutenlo aqui

Piratas revelan cómo activar Windows Vista

La semana pasada los hackers revelaron un método para autentificar las versiones piratas de Microsoft Windows Vista. El 30 de noviembre este sistema operativo fue puesto a la venta para aumentar el número de clientes con licencias originales, y cuenta con nuevas medidas de seguridad que intentan frenar el crecimiento de la piratería. Una de las nuevas medidas que se han tomado es el uso de un sistema de autentificación de código que limita el funcionamiento de los equipos con licencias falsas o robadas. Copias pirata de Windows Vista empezaron a aparecer en redes P2P (peer to peer) poco después de la publicación del sistema operativo, pero Microsoft dijo que esas copias no eran realmente versiones definitivas. Sin embargo, versiones piratas de la edición Enterprise comenzaron a circular a finales de noviembre, poco después de la publicación de Vista. Ahora los piratas no solo sostienen que han encontrado una forma alternativa para el proceso de activación de esta versión, sino que también la han publicado. Es un método ingenioso: Tanto las ediciones Enterprise y Business de Vista utilizan un sistema llamado Key Management Service (KMS) para activación al por mayor, ya que cada copia de Vista debe ser activada por separado. Sin embargo, Microsoft deja que los portadores de licencias para empresas tengan un servidor de activación interno que debe hacerse cargo de entregar las licencias para los ordenadores de clientes locales sin necesidad de conectarse directamente con Microsoft. De todas formas, los piratas lograron crear un KMS operacional autónomo que puede ser usado por cualquier persona para autentificar copias de Vista en forma local, sin tener que pasar por Microsoft. Pero no todo es tan bueno como parece para los piratas, ya que este método no funciona en las ediciones Home y Ultimate, dirigidas a usuarios privados. Y aunque alguien lograra instalar y activar la versión Business de Vista, el sistema necesitaría autentificarse de nuevo cada 180 días y de seguro no pasaría la prueba Windows Genuine Advantage. A pesar de ello, las noticias de que los métodos que los piratas usan para atacar Vista son cada vez más sofisticados no pueden ser buenas para el gigante del software, quien dijo que Vista podría generar una ganancia de $70 billones y crear más de 150000 empleos TI en 2007.

Pakistán propone ejecutar a los ciberterroristas

El presidente de Pakistán, Asif Ali Zardari, ha propuesto una ley para castigar con la pena de muerte o cadena perpetua a los ciberterroristas que causen la muerte de una o más personas.

El parlamento todavía no ha aceptado la propuesta de ley, que castigaría a cualquier persona que ponga en peligro la seguridad nacional utilizando un ordenador o cualquier otro equipo electrónico.

La propuesta del gobierno pakistaní contiene varias definiciones de "actos terroristas", que incluyen el robo o copia, o intento de robo o copia de información confidencial que se pueda utilizar para crear cualquier tipo de arma química, biológica o nuclear.

Y los criminales pakistaníes no son los únicos afectados por la medida: cualquier persona extranjera acusada de haber cometido un ataque ciberterrorista a Pakistán, sin importar dónde resida, puede recibir los severos castigos que propone la ley.

La ordenanza también establece castigos de entre 3 a 10 años de prisión a los delincuentes que cometan crímenes virtuales como fraude virtual, ingreso ilícito a sistemas informáticos, falsificación electrónica, daños a sistemas informáticos y uso malicioso de técnicas de encriptación.

Además, la ley de Prevención de Crímenes Virtuales criminaliza el uso de lenguaje e imágenes "obscenas, vulgares, profanas, libidinosas, lascivas o indecentes" en Internet.

Pakistán es uno de los países aliados a Estados Unidos en su guerra contra el terrorismo, y lo acompaña en su lucha contra los Talibanes, Al Qaeda, etc.

Los abogados defensores afirman que el “hacker” de Palin no es un “hacker”

Los abogados defensores de David Kernell, el joven acusado de haber irrumpido en la cuenta de correos de la gobernadora Sarah Palin, han presentado una moción para evitar que se refieran a su cliente como ‘hacker’ durante el juicio.

La defensa argumenta que este título se utiliza para dirigirse a personas con un alto conocimiento en tecnología o computación, facultades con las que su cliente no cuenta.

La intrusión al correo de la gobernadora estadounidense, entonces candidata a vicepresidente, se logró utilizando métodos poco sofisticados basados en sentido común y un poco de investigación, así que los abogados de Kernell sostienen que es inapropiado dirigirse a su cliente de esta manera.

El propósito de la defensa al presentar esta moción es evitar que el uso de ese término tenga efectos en el jurado que pongan en desventaja a su cliente.

“Por lo general se muestra a los hackers como criminales peligrosos involucrados en conductas maliciosas como fraudes financieros, robos, daños intencionales a actividades legítimas y perjuicios económicos”, explicaron los abogados en la moción.

“Debido a las connotaciones negativas que evoca este término, existe un riesgo significativo de causar perjuicios injustos y confusión, cosa que desconcertaría al jurado”, agregaron.

Además, la defensa presentó otra moción que sostenía que su cliente debió haber sido acusado por un delito menor, no por una felonía.

La moción explica que, según la ley estadounidense, el acceso desautorizado a un equipo protegido es un delito menor, y sólo se convierte en una felonía cuando se lo utiliza para cometer otro delito.

En el caso de Kernell, la fiscalía afirma que este otro delito es haber accedido sin autorización a comunicaciones almacenadas, prácticamente el mismo que el primero. Este tipo de redundancia tampoco está amparada por la ley.

“Al diagramar una alegación de acceso desautorizado para fomentar el mismo acto de acceso desautorizado se crea una figura muy similar a la del mítico Ouroboros mordiendo su propia cola”, aseguró Wade Davies, abogado de Kernell.

Tanto los abogados defensores como la fiscalía pidieron que se postergara el juicio de Kernell porque dicen que necesitan la ayuda de expertos en informática para comprender la evidencia en profundidad.