17.11.09

TALLER EVALUATIVO DE INFORMÁTICA JURÍDICA

Desarrolle los siguientes cuestionarios, publíquelo en su Blog y preséntelos en un informe escrito la siguiente sesión.

Evaluación conceptos de Informática Jurídica

De acuerdo a la lectura del libro " Informática y derecho en México, desarrolle los siguientes aspectos:

I. Informaci{on básica:

a. Cual es el titulo, autor del libro digital base de nuestro estudio:

b. Cual es la Ciencia de control y de la comunicación de los sistemas autocontrolables:

c.-De el nombre del conjunto estructurado y organizado de elementos similares interconectados y con igual fin.

d.- la afirmación "La cibernética es un instrumento de apoyo a la informática" es verdadera o falsa, explique?

e.- Cuales son los tipos existentes de memoria.

f.- Cual es La primera estructura de calculo considerada en la historia de la informática:

g.Cual es el primer antecedente directo de los computadores:

h.Enuncie un antecedente de la informática jurídica

i. Diga una definición de Informática Jurídica y describa brevemente su clasificación

II.

a. Enuncie las líneas de investigación dentro de la relación Informatica y Derecho.

b. Para el desarrollo de la Informática Jurídica se encuentras dos elementos linguisticos, cuales y expliquelos.

c. Explique las diferentes ramas en que esta dividida la informática Jurídica.

d. Cite los aspectos de importancia para el desarrollo de la Informática Jurídica Documental.

e. Cite sus apreciaciones sobre la división que se hace mención de la Informática Jurídica de Gestión.

f. Comente la subdivisón de la Informática Jurídica Metadecisional o de ayuda a la decisión.

g. Cual es su postura frente a las implicaciones de la enseñanza del derecho asistido por computadora.


De acuerdo a las presentaciones de estudiadas sobre Informática, responda:

a. Cual es el objetivo de integrar los componentes de un sistema informático?

b. Cual es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

c. a- La seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático, enuncielos?:

d. Enuncie un factor humano y uno tecnológico de riesgos de la información

e- Al arreglo de nodos interconectados para compartir recursos e información, como se le denomina:

f-Como se llaman a los medios que transportan datos de un emisor a un receptor:

g. Enuncie dos beneficios de las redes de información: b- Enumere los medios físicos de comunicación de datos:

1.11.09

Los Delitos Informáticos en Colombia

Tomado de ClubNetWorking:

Los Delitos Informáticos en Colombia - Dirección Nacional Cuerpo Técnico de Investigación, División de Investigaciones.

Por JOHN JAIRO ECHEVERRY ARISTIZABALProfesional especializado I Feje Nacional. Embajada de los Estados Unidos. ATA (Oficina de Asistencia Antiterrorista), tiene basta experiencia en delitos informáticos, informática forense, evidencia digital, manejo de escenas digitales, respuesta a incidentes cibernéticos.

Los avances tecnológicos demuestran la evolución del hombre, esto se evidencia a través de los medios que permiten el almacenamiento, la transmisión y la administración de la información; avances que han modificado el vivir diario de las personas y organizaciones reflejado esto, en el aumento de transacciones comerciales (cajeros automáticos, banca virtual), comercio electrónico, comunicaciones en línea, sistemas de información, etc., actividades que han permitido mejorar ostensiblemente procesos al interior de las organizaciones, es decir la aplicación de las TIC (Tecnologías de la Información y las Comunicaciones); pero así mismo, se han generado una serie de comportamientos ilícitos aprovechando el conocimiento de ésta tecnología lo cual se denomina “delitos informáticos”.

Características de los entornos virtuales

- Variación de la escena del delito (escenas virtuales).
- Clandestinidad
- Efectividad
- Tiempos cortos en la ejecución
- Ganancias
- Falta de testigos
- No rastro
- La Seguridad del delincuente
- Lo complejo de los hallazgos digitales
- Ingenuidad de las personas
- Falta de seguridad de los equipos en el domicilio, el trabajo, los cafés Internet, etc.

¿Qué es un delito informático?

Delito Informático son todas las conductas ilícitas realizadas por un ser humano, susceptibles de ser sancionadas por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio.

- Ser humano (alguien: agente activo, determinador)
- Conductas ilícitas (delito: antijurídico, típico y culpable)
- Beneficio (lograr algo)

Antecedentes

- Creación del Grupo CERT (Repuesta a Incidentes Cibernéticos).
ISO 27000 – 27001 (Seguridad de la Información.)
Congreso de Ciberterrorismo de Budapest.
Articulo 15 de la Constitución.
Ley de Abeas Data

Nueva ley de delitos informáticos

Ley 1273 del 5 de enero de 2009

Tipos de ataque

- Virus
- Gusanos
- Bomba lógica o cronológica.
- Infiltración de información. “Data leakage”
- Carroña “Scavenging”
- Martillo “Hacking”
- Intercepción. “Eavesdropping”
- Redondeo “Round Down”
- Utilitarios de software “Software utilities”
- Enmascaramiento “Masquerading”
- Acceso no autorizado a servicios y sistemas informáticos.
- Piratas informáticos o hackers
- Reproducción no autorizada de programas informáticos.
- Fishing
- Hoax
- Keylogger
- Spyware
- Ingeniería Social
- Cartas Nigerianas

Delitos Informáticos en Colombia

Gracias a quienes participaron!