1. TALLER DE REFUERZO<br />1. Fundamentos de Informática- Software : Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador. <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />En cuanto a programas utilitarios, existe un compresor de archivos que nos permite almacenar gran cantidad de procesos, sentencias, expedientes, etc; sin ocupar mayor espacio en la memoria de nuestro computador, este es WinRAR.<br />Un programa de productividad, útil para nuestra profesión es un desarrollador de sitios Web, ya que hace posible que demos a conocer nuestros servicios por medio de la World Wi web.<br />- Seguridad Informática : Cuales son sus principios y de un ejemplo concreto.<br />Principio de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />Por ejemplo, el DAS cuenta con el servicio de tramitación del pasado judicial por internet, entonces, lo mínimo que esperamos los usuarios es que la información sea confidencial. <br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />Un ejemplo claro de esto, lo podemos ver en el sistema informático de nuestra universidad, específicamente a la hora de matricular materias, pues no deseamos en lo absoluto matricular una materia repetida, o en su defecto que habiéndola matriculado, no aparezca en nuestro listado de materias matriculadas.<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />Este principio es indispensable en las páginas de consulta por ejemplo, la idea es que la información este las 24 horas del día disponible.<br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />II. Los dispositivos de comunicación que podemos utilizar dentro de la universidad son: HUB, Switch y Routers, porque estos emplean una red LAN.<br />2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es una Web estática en la que el usuario tomaba un papel pasivo, meramente observador; La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página. Por ejemplo HTML<br />La Web 2.0 es una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo. Ejemplos: Blogs, Wikis y foros<br />- Enuncie las herramientas WEB más utilizadas hoy día<br />Sisrema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros<br />Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS<br />Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedia.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:<br />HerramientaSimilitudesDiferenciasEstándares de Significación de ContenidosEstas herramientas permiten la clasificación de la información por categorías, lo cual permite acceder a la información de manera rápida y sencillaEn esta herramienta, la información ya está en la Web, lo que los usuarios hacemos es utilizarla.FolksonomíaCon esta herramienta los usuarios creamos los contenidos.<br /> <br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />Me parece que la ley del copyright está ya muy descontextualizada, pues si bien es cierto, en un principio era una ley que protegía a los autores de las corporaciones o editoriales, ahora gracias a la manipulación de estas corporaciones, es una ley que perjudica tanto a los usuarios como a los autores, a los primeros en la medida en que los cohíbe y la posibilidad de usar la información, modificarla, copiarla y distribuirla, y a los editores sencillamente los explota; quedando así como únicos beneficiarios las corporaciones y editores.<br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br />La principal diferencia consiste en que el software libre permite utilizar, copiar, modificar y compartir la información, y el software privativo no nos da esta libertad. <br />4. Informática Jurídica- Escriba su concepto de Informática Jurídica:<br /> Me aventuro a decir que la informática jurídica es una rama del derecho que se encarga de regular los casos o conductas que impliquen el uso de tecnología.<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.<br />Héctor Fix Freiro afirma que la informática jurídica, “Es el conjunto de estudios e instrumentos derivados de la aplicación de la informática al Derecho, o mas precisamente a los procesos de creación, aplicación y conocimiento del Derecho”. Evidentemente nuestros conceptos difieren mucho, pues mi concepto abarca los aspectos normativos del uso de tecnología informática, y Freiro definitivamente se inclina por la aplicación de la informática en el tratamiento de la información jurídica.<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />Informática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho<br />Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados. <br />La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.<br />La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública. <br /> <br />5. Cual es la Ley de Tecnologías de Información y ComunicacionesLEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona al Código Penal con un Título VII BIS denominado quot;
De la<br />Protección de la información y de los datosquot;
. En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:<br />Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos.<br />Y se adiciona al art. 58 del cód. Penal un numeral 17 así:<br />ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:<br />Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor<br />punibilidad, siempre que no hayan sido previstas de otra manera:<br />17. Cuando para la realización de las conductas punibles se utilicen medios<br />informáticos, electrónicos ó telemáticos.<br />ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un<br />numeral 6, así:<br />Articulo 37. DE lOS JUECES MUNICIPALES. los jueces penales municipales<br />conocen:<br />( ... )<br />6. De los delitos contenidos en el titulo VII Bis.<br />ARTICULO 4°. la presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código<br />- Lo más importante y pertinente de la ley (Ventajas)Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema.<br />* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br /> <br />