29.3.07

TALLER EVALUATIVO DE TECNICAS DE GESTION

Desarrolle los siguientes cuestionarios, preséntelos en un informe escrito y publíquelo en su Blog.

Evaluación conceptos de Informática Jurídica

De acuerdo a la lectura del libro " Informática y derecho en México, responda:

1.Información básica:

a. Cual es el titulo, autor del libro digital base de nuestro estudio:

b. Cual es la Ciencia de control y de la comunicación de los sistemas autocontrolables:

2.-De el nombre del conjunto estructurado y organizado de elementos similares interconectados y con igual fin:

3.- la afirmación "La cibernética es un instrumento de apoyo a la informática" es verdadera o falsa, explique?

4.- Los tipos existentes de memoria son:

5.- Cual es La primera estructura de calculo considerada en la historia de la informática:

6.- a.Cual es el primer antecedente directo de los computadores:

b.Enuncie un antecedente de la informática jurídica

c. Diga una definición de Informática Jurídica y describa brevemente su clasificación

De acuerdo a las presentaciones de estudiadas sobre Informática, responda:

7. a. Cual es el objetivo de integrar los componentes de un sistema informático?

b. Cual es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

8. a- La seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático, enuncielos?:

b. Enuncie un factor humano y uno tecnológico de riesgos de la información

9. a- Al arreglo de nodos interconectados para compartir recursos e información, como se le denomina:

b-Como se llaman a los medios que transportan datos de un emisor a un receptor:

10.- a. Enuncie dos beneficios de las redes de información: b- Enumere los medios físicos de comunicación de datos:



I. Complete:

1._______________________ es el conjunto de normas que regulas las acciones, proceso, productos y relaciones jurídicas Surgidas en torno a la informática y sus aplicaciones.

2._____________________ es la instancia procesal destinada a la defensa del ciudadano frente al abuso del poder informático en las bases de datos de entidades públicas o privadas.

II. Sobre el tipo de información que puede ser insertada en bancos de datos y la libertad informativa, complete las siguientes definiciones:

1.Derecho de ________________: en el sentido de tener el individuo la posibilidad de conocer la existencia de algún banco de datos o fichero de información comercial.

2.Derecho de ________________: como la aptitud que tiene el sujeto de conocer el contenido de aquellos bancos de datos automatizados de manejo de información personal.

3.Derecho de ________________: Por el cual el individuo puede exigir la corrección de ciertos datos.

4.Derecho de ________________: por el cual el individuo exige que la información permanezca ajena a terceros

5.Derecho de ________________: Puede el individuo cancelar, borrar o solicitar la destrucción de la información sensible


III. Enuncie al menos tres (3) pronunciamientos jurisprudenciales en Colombia que reiteran algunos valores y principios
destinados a la protección de la información personal:

1.__________________________________________
2.__________________________________________
3.__________________________________________

IV.

1.Desde el punto de vista jurídico, al llegar a afirmar que nadie es el propietario gestor u operador de Internet, ni siquiera para establecer reglas o normas de utilización, explique quien es el titular de los derechos autorales de toda esa información que va de un lado a otro?

2. Defina Delito Informático y describa un acto que deba ser criminalizado.

3. Conforme a la materia del acto que se celebre los contratos Informáticos pueden corresponder a:
________________________, _______________________ y ___________________

4. Conforme al negocio jurídico contratos Informáticos pueden clasificarse en:
________________________, _______________________ y ___________________

V. Relacione: Dentro de los principales métodos con que operan algunos delincuentes informáticos están:

a. Bombas lógicas b.Hacker c. Técnica de Salami d.Superzapping e. Puertas con trampa f.Datos engañosos

g. Caballo de Troya

1.[ ]Introducción de un conjunto de sentencias en un programa para realizar una función no autorizada

2.[ ]Uso no autorizado de programas de acceso universal

3.[ ]Es la manipulación de datos antes o durante su entrada a la computadora

4.[ ]Utilización de interrupciones en la lógica de un programa para fines delictivos

5.[ ]Programas que se ejecutan cuando se cumple determinada condición

6.[ ]Es la sustracción de pequeñas cantidades de activos de numerosas procedencias

Delitos Informáticos en Colombia

Gracias a quienes participaron!