resumen informatica juridica
TRANSCRIPT
LAS NUEVASTECNOLOGÍAS Y EL
DERECHO
INTRODUCCION
En Principio se entiende por programa de ordenador o programa
informático a un conjunto de órdenes o instrucciones que, siguiendo
una lógica determinada, guían o dirigen las actividades del sistema,
indicándole las acciones u operaciones a realizar para lograr el fin
deseado. Cada vez es más frecuente que los Tribunales se vean
obligados a resolver conflictos surgidos como consecuencia de la
utilización de las nuevas tecnologías.
La conexión a Internet desde el lugar del trabajo, la utilización del
correo electrónico existente en la empresa para uso personal del
trabajador, el derecho o no a su utilización por los sindicatos como
vía de comunicación con sus afiliados o con los trabajadores en
genera o, por último, la validez o no de la dimisión de un trabajador
efectuada a través de correo electrónico han sido temas sobre los
que el orden jurisdiccional social ha tenido que pronunciarse en
diversas ocasiones. Con las nuevas tecnologías se han producido y
se producen múltiples delitos a través de Internet, cabe reseñar un
ataque masivo por parte de varios hackers y piratas informáticos,
con una gran particularidad entre los sitios gubernamentales. Estos
piratas informáticos llamasen crackers o hackers, nos induce a
pensar en una persona relativamente joven, de clase media,
autodidacta en informática y generalmente alineada contra las
grandes compañías de software.
OBJETIVOS
Conocer herramientas informáticas de uso popular en la red
como lo son los blogs.
Actualizarse en los grandes cambios que diariamente
dominan el Internet y como esto ayuda de muchas formas el
desarrollo de nuestra carrera.
Conocer temas de actualidad en lo que tiene que ver con la
informática jurídica entre los que podemos encontrar material
de apoyo tanto de soluciones, riesgos y ayudas.
Blog
En español significa una bitácora, es un sitio Web periódicamente
actualizado que recopila periódicamente textos o artículos de uno o
varios autores, apareciendo primero el más reciente, donde el autor
conserva siempre la libertad de dejar publicado lo que crea
pertinente. El término bitácora, en referencia a los antiguos
cuadernos de bitácora de los barcos, se utiliza preferentemente
cuando el autor escribe sobre su vida propia como si fuese un
diario, pero publicado en Internet en línea.
http://ikvargasp.blogspot.com/
SlideShare
Es un espacio gratuito donde los usuarios pueden enviar
presentaciones PowerPoint u Open Office, que luego quedan
almacenadas en formato Flash para ser visualizadas online. Es una
opción interesante para compartir presentaciones en la red. Admite
archivos de hasta 20 Mb de peso, sin transiciones entre
diapositivas. Una vez subida y procesada, las convierte en formato
flash, ya la tenemos disponible a través de una dirección web
pública, no hay opciones de privacidad, y la podemos ver a través
de esa Url en tamaño normal o completo.
Cbox
Es un widget que puede ser utilizado en la barra lateral de nuestroblog, que permite que nuestros visitantes nos dejen mensajes oincluso charlar con ellos.
Webquest
Es una metodología de búsqueda orientada, en la que casi todoslos recursos utilizados provienen de la Web. Es un nuevo métodopedagógico para la investigación donde toda o casi toda lainformación que se utiliza procede de recursos de la Web.
http://phpwebquest.org/wq25/webquest/soporte_izquierda_w.php?id_actividad=64587&id_pagina=2
Software Libre
Es la denominación del software que brinda libertad a los usuarios
sobre su producto adquirido y por tanto, una vez obtenido, puede
ser usado, copiado, estudiado, modificado y redistribuido
libremente. La libertad de usar el programa, con cualquier propósito;
de estudiar el funcionamiento del programa, y adaptarlo a las
necesidades; de distribuir copias, con lo que puede ayudar a otros;
de mejorar el programa y hacer públicas las mejoras, de modo que
toda la comunidad se beneficie.
El Cibercrimen
Es “cualquier acto ilegal que se comete a través de computadoras,
como robo de identidad, acceso no autorizado a sistemas, cambio
de información, estafas, robo de dinero; hasta crimen organizado
que utiliza me-dios electrónicos para delinquir (pornografía infantil,
trasiego de personas, etc.)”. El más común es el uso de los virus
que pueden borrar, desaparecer, descomponer y/o facilitar el
acceso de los criminales a la información personal.
CONCLUSIONES
- El material visto durante este semestre nos permitirá tener
conocimientos de cómo utilizar la tecnología para nuestro
beneficio teniendo en cuenta las precauciones que se
debemos que hay que tomar.
- Se pudo realizar un análisis general reflexionando y aclarando
cada tema en su totalidad.
- Con el presente trabajo se nos facilita la revisión cada uno de
los temas vistos y el reforzamiento de cada uno.