informÁtica jurÍdica€¦ · informÁtica jurÍdica f a c u l d a d d e c i e n c i a s s o c i a...

29
INFORMÁTICA JURÍDICA FACULDAD DE CIENCIAS SOCIALES Y HUMANAS PROGRAMA DE DERECHO Ing.Esp. Gustavo Sánchez Rodríguez Automatizar la organización, investigación e información como procesos que ejecuta el abogado, de manera que sus arduas y delicadas tareas, satisfagan también las exigencias de calidad y competencia dentro del respeto de las consideraciones legales y constitucionales que rigen la informática.

Upload: others

Post on 30-Apr-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

INFORMÁTICA JURÍDICA

F A C U L D A D D E C I E N C I A S

S O C I A L E S Y H U M A N A S

P R O G R A M A D E D E R E C H O

Ing.Esp. Gustavo Sánchez Rodríguez

Automatizar la organización, investigación e

información como procesos que ejecuta el abogado, de

manera que sus arduas y delicadas tareas, satisfagan

también las exigencias de calidad y competencia dentro

del respeto de las consideraciones legales y

constitucionales que rigen la informática.

Page 2: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

1

Tabla de contenido FENOMENO INFORMATICO ................................................................................................................. 3

CARACTERISTICAS DE LAS COMPUTADORAS ...................................................................................... 3

A. NIVEL OPERACIONAL ........................................................................................................... 3

B. NIVEL ESTRUCTURAL ........................................................................................................... 3

INFORMATIZACION DE LA SOCIEDAD ................................................................................................. 4

PRINCIPALES USOS DE LA COMPUTACIÓN EN LA ACTUALIDAD ......................................................... 5

Generalidades de la informática jurídica ........................................................................................ 6

Clasificación ..................................................................................................................................... 6

Web 2.0 ............................................................................................................................................... 7

Mendeley ............................................................................................................................................ 8

Wordpress [https://es.wordpress.com/] ............................................................................................ 8

DELITOS INFORMATICOS ................................................................................................................... 14

Fraudes cometidos mediante manipulación de computadoras ................................................... 14

Manipulación de los datos de entrada: ............................................................................. 14

La manipulación de programas: ........................................................................................ 14

Manipulación de los datos de salida: ................................................................................ 15

Fraude efectuado por manipulación informática ......................................................................... 15

Falsificaciones por vía Informática ................................................................................................ 15

Acceso no autorizado a servicios y sistemas informáticos ........................................................... 15

Reproducción no autorizada de programas informáticos de protección legal ............................. 15

Otra conductas .............................................................................................................................. 16

Sexting: ...................................................................................................................................... 16

De la comunicación privada a la humillación pública ............................................................... 16

El ciberbullying .......................................................................................................................... 16

El grooming: .............................................................................................................................. 16

Estrategias de prevención sobre delitos informáticos ...................................................................... 17

Relacionados con su equipo informático: ..................................................................................... 17

Teamviewer [http://www.teamviewer.com/es/index.aspx] ............................................................ 18

COMPUTACION EN LA NUBE ............................................................................................................. 18

¿QUE ES LA COMPUTACION EN LAS NUBES? ................................................................................ 19

ARQUITECTURA DE LA CAPA DE SERVICIOS .................................................................................. 19

· Software como Servicio (SaaS) ............................................................................................... 19

Page 3: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

2

· Plataforma como Servicio (PaaS) ........................................................................................... 20

· Infraestructura como Servicio (IaaS) ...................................................................................... 20

Dropbox [https://www.dropbox.com/] ............................................................................................ 21

........................................................................................................................................................... 21

Facilidad para compartir ............................................................................................................... 21

IDrive Online Backup Classic ............................................................................................................. 21

[https://www.idrive.com/index.html] .............................................................................................. 21

Google drive [https://drive.google.com] .......................................................................................... 22

Page 4: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

3

FENOMENO INFORMATICO

CARACTERISTICAS DE LAS COMPUTADORAS A. NIVEL OPERACIONAL

La computadora es una máquina automatizada de propósito general, integrada

por los elementos de entrada, un procesador central, dispositivos de

almacenamiento y elementos de salida:

a) Elementos de entrada

Representan la forma de alimentación de información a la computadora, por

medio de datos e instrucciones realizados por elementos periféricos tales

como pantallas, lectoras de soportes magnéticos, cintas etcétera.

b) Procesador central

Dispositivo en que se ejecutan las operaciones lógico-matemáticas,

conocido más comúnmente como unidad central de proceso (CPU en

inglés).

c) Dispositivo de almacenamiento Contiene o almacena la información

que se ha de procesar.

d) Elementos de salida

Medios en los que se reciben los resultados del proceso efectuado

(pantalla, impresoras, graneadoras).

B. NIVEL ESTRUCTURAL

Por otra parte, a nivel estructural la computadora está integrada por los

siguientes elementos:

a) Hardware

Constituido por las partes mecánicas, electromecánicas y electrónicas, como

estructura física de las computadoras y encargadas de la captación,

almacenamiento y procesamiento de información, así como la obtención de

resultados.

b) Software

Constituye la estructura lógica que permite a la computadora la ejecución del

trabajo que se ha de realizar.

Page 5: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

4

INFORMATIZACION DE LA SOCIEDAD Las computadoras han llegado a ser herramientas comunes en nuestra

sociedad y las personas se involucran con ellas de múltiples maneras.

Los inevitables avances tecnológicos han logrado que las computadoras se

conviertan en una de las fuerzas más poderosas de la sociedad actual,

haciendo posible su uso tanto en organizaciones de todos tamaños como en

los mismos hogares. Actualmente dichas máquinas constituyen la fuerza motriz

de la revolución informática, la cual está provocando serios cambios en los

individuos, algunos de índole positivo y otros de índole negativo. Entre las

implicaciones positivas podemos mencionar las siguientes:

1) Nuevas oportunidades de trabajo. Con la creación de nuevos empleos en

áreas tales como las de programación, operación de computadoras y

administración de sistemas de información, la demanda actual de personas

calificadas para estos trabajos es muy superior a la oferta.

2) Mayor satisfacción en el trabajo. Los científicos e ingenieros pueden

resolver problemas complejos. Los profesores, empleados y profesionales en

general pueden dejar a las computadoras las tareas repetitivas y aburridas y

concentrarse en aspectos más trascendentes en sus respectivas áreas.

3) Aumento en la productividad. Evitan el desperdicio y mejoran la eficiencia,

ya que se fabrican mejores productos, son posibles grandes ahorros y se

brindan mejores servicios a los clientes.

En fin, que los beneficios generados por las computadoras en la mayoría de las

ocasiones sólo tienen como límite al propio ingenio humano y la imaginación.

Por otra parte, las computadoras también pueden traer consigo implicaciones

negativas, como lo son:

1) Continua amenaza de desempleo, lo cual, a diferencia del desplazamiento

laboral, puede provocar agudas crisis de carácter socioeconómico.

2) Problemas físicos y psicológicos, entre los que se cuenta la

despersonalización, sentimientos de frustración, trastornos visuales, etcétera.

3) Problemas jurídicos, como son los de seguridad y confidencialidad de la

información, robo de programas, comisión de ilícitos, etcétera.

Page 6: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

5

PRINCIPALES USOS DE LA COMPUTACIÓN EN LA

ACTUALIDAD Si bien es cierto que se mencionan áreas generales de injerencia de las

computadoras a nivel de transferencia de información (comunicación) institucional

y privado para fines de gestión y aun a nivel sociocultural, el desarrollo de la

computación ha permitido un sinnúmero de avances que se reflejan en numerosos

ámbitos, como lo son:

• Las oficinas y el surgimiento de la llamada ofimática, la cual permite un mejor y

más rápido desenvolvimiento de actividades (expedición y venta de boletos,

reservación de hoteles, renta de vehículos, etcétera).

• Gerencial, con una adecuada formulación de políticas, planeación y conducción

de estrategias de organización, etcétera.

• Supervisión y control, con una mejor comunicación, dirección y vigilancia de

empleados.

• Administración, con un adecuado control de nóminas, contabilidad, inventarios,

pedidos, etcétera.

• Industrial y el surgimiento de la llamada robótica, lo que ha permitido un aumento

en la productividad de las fábricas con reducciones de tiempo y costos.

• Bancario, con sistemas de pago automatizado, autorización de crédito,

transferencia de fondos, asesorías financieras, etcétera.

• Salud, con una mejor preparación de historias clínicas, exámenes y diagnósticos

más completos, mayor exactitud en las pruebas de laboratorio y mejor control en

los productos farmacéuticos.

• Hogar, con una adecuada administración del presupuesto, control de uso de

energía, análisis de inversión y preparación de la declaración de impuestos,

etcétcra.

• Mejor diseño y construcción de edificios, casas, carreteras, etcétera.

• Mayor y mejor comunicación de despachos noticiosos.

• Mejor control de las bibliotecas.

• Desarrollo de nuevas ideas publicitarias.

• Control del tráfico y contaminación.

• Localización de personas extraviadas.

• Recuperación de vehículos robados.

• Predicciones meteorológicas.

Page 7: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

6

• Mejor desarrollo de la educación e investigación.

• Fotografía y animación por computadora.

• Diversión y entretenimiento, etcétera.

Sin ser limitativas, dichas aplicaciones resaltan la creciente importancia que han

adquirido hoy en día las computadoras; sin embargo, ¿qué será del futuro .. ?

Generalidades de la informática jurídica Nacida propiamente en el año de 1959 en los Estados Unidos de América.

Definición

Conjunto de aplicaciones de la informática en el ámbito jurídico.

Técnica interdisciplinaria que tiene por propósito la aplicación de la

informática, para la recuperación de información jurídica, así como la

elaboración y aprovechamiento de los instrumentos de análisis y

tratamiento de dicha información, necesarios para una toma de decisión

con repercusiones jurídicas.

Derecho Informático es una rama de las ciencias jurídicas que contempla a

la informática como instrumento (informática jurídica) y como objeto de

estudio (derecho de la informática).

Esta nueva disciplina ha dado lugar a numerosas denominaciones, entre las

que tenemos:

Jurimetrics. (En español jurimetría), creada por el juez norteamericano Lee

Loevinger en el año 1949.

Giuscibernetica. (En español juscibernética) del profesor italiano Mario. G.

Losano, quien sostiene que la cibernética aplicada al derecho produce una

depuración no solo en términos cuantitativos, sino también cualitativos.

Jurismática, o quizás con mayor exactitud: informática jurídica (denominación

empleada en Mexico)

Sin embargo, la más conveniente en términos prácticos es, sin duda alguna, la

de informática jurídica.

Clasificación

En sus primeros años, la informática jurídica se presentó como una

informática documentaria de carácter jurídico, es decir, creación y

recuperación de información que contenían datos principalmente jurídicos

(leyes, jurisprudencia, doctrina) o al menos de interés jurídico.

Poco a poco se empezó a vislumbrar la idea de que estos bancos de datos

jurídicos se podían obtener no solo informaciones sino también mediante

Page 8: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

7

programas estudiados expresamente, verdaderos actos jurídicos como

certificaciones, atribuciones de juez competente, sentencias, naciendo a fines

de los sesenta la llamada “Informática jurídica de gestión”.

Finalmente, viendo que las informaciones y procedimientos eran fidedignos y

permitían llegar a buenos resultados, surge la que hoy es considerada por

algunos tratadistas como la “informática jurídica metadocumentaria”.

Desde hace varios años, la informática jurídica ha permitido un mejor

conocimiento de los fenómenos jurídicos, por lo que muchos juristas,

anteriormente escépticos e indiferentes, han encontrado en la computadora un

instrumento eficaz para el mejor desarrollo de sus actividades.

Con base en lo anterior podemos clasificar dicha interdisciplina de la siguiente

manera:

1. Informática jurídica documentaria (almacenamiento y recuperación de

textos jurídicos)

2. Informática jurídica de control y gestión (desarrollo de actividades

jurídico-adjetivas)

3. Informática jurídica matadocumentaria (apoyo en la decisión, educación,

redacción y previsión del derecho).

Web 2.0 En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de

aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para

proporcionar servicios interactivos en red dando al usuario el control de sus datos.

Así, podemos entender como 2.0 -"todas aquellas utilidades y servicios de Internet

que se sustentan en una base de datos, la cual puede ser modificada por los

usuarios del servicio, ya sea en su contenido (añadiendo, cambiando o borrando

información o asociando datos a la información existente), bien en la forma de

presentarlos, o en contenido y forma simultáneamente.“

"Blog" es la abreviatura de "weblog". Literalmente significa bitácora web. Es un

término que se usa para referenciar sitios web que mantienen información

cronológica y que se renueva constantemente.

El blog también puede definirse como un sitio web donde el usuario realiza

publicaciones diarias ordenadas cronológicamente sobre cualquier tema: un diario

personal, un espacio de colaboración, una fuente de noticias impactantes, una

colección de vínculos, etc.

Page 9: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

8

Mendeley [https://www.mendeley.com/] Mendeley es una aplicación web y de escritorio, propietaria y gratis. Permite

gestionar y compartir documentos de investigación, encontrar nuevos datos y

colaboración en línea.

Mendeley combina:

Mendeley Desktop una aplicación de gestión de PDFs y gestión de

referencias (disponible para Windows, Mac y Linux)

Mendeley web, una red social online para investigadores

Wordpress [https://es.wordpress.com/] WordPress es un sistema de gestión de contenido o CMS (por sus siglas en

inglés, Content Management System) enfocado a la creación de blogs (sitios web

periódicamente actualizados). WordPress es libre y, al mismo tiempo, gratuito.

Como acceder a su blog de wordpress

1. Ingresar digitando en la barra de direcciones de su navegador la siguiente

url

https://es.wordpress.com/

2. Para ingresar hacer clic en el link Acceder

Page 10: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

9

3. Al hacer clic en Acceder lo llevara a la siguiente ventana donde deberá

ingresar su dirección de correo electrónico o nombre de usuario más su

contraseña. Finalmente haga clic en el botón Acceder.

4. Una vez allá ingresado le presentara la siguiente pantalla, donde deberá

hacer clic sobre el link Mi blog, esta opción le presentara la dirección del

blog creado.

Para iniciar con la personalización del blog es necesario tener abiertas dos

pestañas en su navegador:

1. Una con la ventana del administrador

2. La siguiente pestaña con el blog que consultara toda persona

que ingrese a su blog

Page 11: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

10

Para abrir la pestaña número 2 , la que consultara toda persona que visite su blog

haga clic sobre la dirección que aparece en la imagen anterior.

Para entrar en la interfaz del administrador ubíquese en la parte superior derecha,

donde aparece un icono de un muñeco, esto le presentara una ventana en la que

deberá hacer clic sobre el nombre de su blog.

Administrador de Wordpress

Este panel permite administrar el blog creado en Wordpress dentro

de las opciones mas importantes para personalizar su sitio se

encuentran las siguientes:

Entradas: Desde aquí se trabaja la página principal que siempre

se presentara al cargar el sitio.

Clic sobre el nombre de

su blog para ingresar en

el nivel administrador

Page 12: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

11

Medios: Permite acceder a la biblioteca multimedia de todos los archivos

subidos a nuestro blog, los formatos soportados están

Archivos de imágenes con extensiones JPG, PNG, GIF

Archivos de adobe Reader PDF

Archivos ofimáticos doc, docx, ppt, pptx, xls, xlsx

Paginas: Nos permite crear las páginas de contenido que estarán

disponibles en nuestro sitio para navegar sobre ellas.

En esta opción se pueden crear páginas que contengan texto, imágenes y

material compartido de otros sitios como Youtube, Scribd, slideshare que

generan códigos embebidos para incluirlos en nuestro blog.

Como llevar un código embebido a nuestro blog?

1. Creamos una pagina de contenido desde el panel administrador haciendo

clic en link Añadir nueva

2. En la página ingresamos un título, que será el nombre que identifiquemos al

contenido que vamos a ingresar.

Page 13: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

12

3. Para este ejemplo vamos a llevar un video de Youtube a nuestra página

creada.

Abrimos otra pestaña en nuestro navegador y entramos a

www.youtube.com

Después de realizar la búsqueda de un determinado video, nos ubicamos

en la parte inferior del video, donde encontraremos una opción que dice

compartir, que al hacer clic, nos muestra unas opciones entre las que se

encuentra el link Insertar vinculo.

En este punto aparecerán unas etiquetas de código HTML, que deben ser

copiadas y llevadas a la página de nuestro blog.

El código que aparece es algo parecido como el siguiente:

<iframe width="420" height="315"

src="//www.youtube.com/embed/hFwRkHd-wSk" frameborder="0"

allowfullscreen></iframe>

Aunque esta estructura cambia de acuerdo al video seleccionado.

Page 14: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

13

4. Una vez copiado el código [Ctrl + C], nos ubicamos en la página nueva de

nuestro blog, hacemos clic en la pestaña Texto y después del texto que se

haya ingresado, procedemos a pegar el código de la página de Youtube.

5. Una vez ingresado el código en nuestra página , hacemos clic en el botón

Publicar

Apariencia: Esta opción del panel administrador

permite realizar varios cambios a nuestro sitio entre

las que se encuentra:

Temas: Nos permite cambiar de tema o plantilla que se halla elegido al momento

de crear el sitio.

Personalizar: Por esta opción cambiaremos la imagen de cabecera de nuestro

sitio [banner], podemos establecer qué tipo de menú ubicaremos en la parte

superior de nuestra página, cambiar el título principal, entre otras opciones.

Debes tener presente que por cada personalización que hagas debes hacer clic en

el botón guardar para que se reflejen los cambios.

Widgets: Permite activar servicios que complementan nuestro blog, como una

sección de noticias que se actualice constantemente o activar un calendario etc.

Pestaña Texto

para ingresar

código HTML

Page 15: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

14

Menús: Esta opción nos permite construir nuestro menú una vez hayamos creado

todos los contenidos que se organizaran en nuestro sitio.

DELITOS INFORMATICOS

“Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser

sancionadas por el derecho penal, que hacen uso indebido de cualquier medio

Informático.

El Delito Informático implica actividades criminales que en un primer momento los

países han tratado de encuadrar en figuras típicas de carácter tradicional, tales

como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin

embargo, debe destacarse que el uso indebido de las computadoras es lo que ha

propiciado la necesidad de regulación por parte del derecho.

Delito informático puede comprender tanto aquellas conductas que recaen sobre

herramientas informáticas, llámense programas, ordernadores, etc.; como aquellas

que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados

como son la intimidad, el patrimonio económico, la fe pública, etc.

Los delitos informáticos se los puede clasificar según su actividad informática en 3

grupos

1. Conductas dirigidas a causar daños físicos

2. Conductas dirigidas a causar daños lógicos

3. Conductas dirigidas a causar daños morales

Fraudes cometidos mediante manipulación de computadoras

Manipulación de los datos de entrada: Este delito lo puede cometer

cualquier persona con solo conocer los comandos necesarios para la

sustracción o traslado de los datos. Es un delito que no requiere de

conocimientos técnicos específicos.

Delito difícil de ser detectado, la persona conoce el propósito de los

datos introducidos, ya sea porque es empleado del lugar o tiene

conexión con alguno de los empleados.

La manipulación de programas: Para la comisión del delito se

necesita de altos conocimientos técnicos en informática especialmente

en programación. Su detección es muy complicada técnicamente, pues

del mismo modo que todos los delitos donde está envuelta, la

manipulación de datos, quien comete el ilícito tiene conocimientos tan

avanzados en programación que hace que sus manipulaciones al

programa lleven consigo otras tareas que hagan imposible descubrir en

el corto plazo la manipulación y por supuesto la identidad del

delincuente.

Page 16: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

15

Manipulación de los datos de salida: La manipulación de los datos de

salida se efectúa fijando un objetivo al funcionamiento del sistema,

creando instrucción falsas ficticias las cuales la computadora recibe y

asume como ciertas, ejecutando las instrucción normalmente.

La manera más simple de manipular los datos de salida, es atreves de

cajeros automáticos y tarjetas de crédito.

Fraude efectuado por manipulación informática

Este tipo de fraude busca manipular los datos que se repiten constantemente en

los procesos de computo, es decir “Aprovecha las repeticiones automáticas de los

procesos de computo”.

Existen varias técnicas especializadas como la llamada salami technics o

redondeo de cuentas, el cual “consiste en la introducción o modificación de

algunas instrucciones en determinados programas con el fin de reducir de forma

progresiva los saldos”, de las cuentas de un banco.

Falsificaciones por vía Informática

Una falsificación, en términos no jurídicos, es “la acción o efecto de falsificar” y

falsificar significa “imitar algo fraudulentamente”. Mediante los computadores se

pueden efectuar dos tipos de falsificaciones, según sea el computador y los datos

almacenados en el objeto de la falsificación ósea el computador el instrumento de

la falsificación.

Como Objeto: Se dice que el computador es objeto de la falsificación

cuando “se alteran datos de los documentos almacenados en forma

computarizada.

Como instrumentos: Son instrumentos las computadoras cuando estas

son utilizadas para efectuar la imitación fraudulenta. Se pueden imitar

mediante computadoras desde un documento de tipo mercantil como un

cheque o hasta un billete.

Acceso no autorizado a servicios y sistemas informáticos

El acceso a sistemas informáticos tiene un trasfondo mucho más complejo

que el de los delitos anteriores, pues con este se busca simplemente

conocer la información contenida en tal red o sistema. Los motivos que

suelen rodear a tales inmersiones son el espionaje, sea industrial, comercial

o estatal, la curiosidad o simplemente demostrar que la información a pesar

de estar oculta y protegida puede ser conocida por otros sin autorización.

Reproducción no autorizada de programas informáticos de protección legal

Múltiples tratados internacionales condenan la piratería del software. Con

estas conductas se lesiona la propiedad intelectual, el cual es uno de los

Page 17: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

16

bienes jurídicos protegidos por el legislador ya que tales conductas generan

detrimentos patrimoniales a los creadores y comercializadores de software,

pues la piratería hace que se disminuya las ventas de tales productos en

los cuales tales compañías invirtieron grandes cantidades de dinero.

Otra conductas

Sexting: es el envío de imágenes (fotografías o vídeos) con contenido

sexual por medio del móvil. Así visto, es un concepto sencillo, pero

conviene ver qué matices existirían en tan amplio espectro.

El origen de la imagen: puede ser producida por el propio protagonista, por

otras personas de forma consciente y consentida por aquel o, en último

caso, robadas. Una cuestión paralela a considerar es si las imágenes eran

preexistentes y entraron en el „circuito del sexting‟ provenientes de otras

fuentes de acceso público, como internet, o privado, como dispositivos de

almacenamiento digital de información.

De la comunicación privada a la humillación pública

Los casos de „sexting‟ más nocivos son aquellos que se convierten en una

cuestión de dominio público. La imagen robada o, por ejemplo, entregada

en el seno de una pasada relación ya rota, comienza a circular, se

extiende… incluso puede llegar a saltar a internet. A la vista de ello, la

víctima pasa a sentir una gran desprotección y vulneración de su intimidad

y privacidad. Si, además, recibe burlas, comentarios lesivos u otro tipo de

agresiones psicológicas, el sufrimiento puede ser insostenible.

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía

móvil y videojuegos online principalmente) para ejercer el acoso psicológico

entre iguales. No se trata aquí el acoso o abuso de índole estrictamente

sexual ni los casos en los que personas adultas intervienen.

¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor

atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante

Internet, teléfonos móviles, consolas de juegos u otras tecnologías

telemáticas.

El grooming: hace referencia a una serie de conductas y acciones

deliberadamente emprendidas por un adulto con el objetivo de ganarse la

amistad de un menor de edad, creando una conexión emocional con el

mismo, con el fin de disminuir las inhibiciones del niño y poder abusar

Page 18: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

17

sexualmente de él. En algunos casos, se puede buscar la introducción del

menor al mundo de la prostitución infantil o la producción de material

pornográfico.

El daño al niño que ocurre en la pornografía infantil y en el grooming tiene

una dimensión inherentemente moral. El acto tiene que ver con la

vulnerabilidad en los niños, la cuestión del daño, la inocencia infantil y la

vulnerabilidad de los derechos individuales.

El grooming es un proceso que comúnmente puede durar semanas o

incluso meses, variando el tiempo según la víctima y que suele pasar por

las siguientes fases, de manera más o menos rápida según diversas

circunstancias:

El adulto procede a elaborar lazos emocionales (de amistad) con el

menor. En algunos casos, a través de internet pueden simular ser

otro niño o niña.

El adulto va obteniendo datos personales y de contacto del menor.

Utilizando tácticas como la seducción, la provocación, el envío de

imágenes de contenido pornográfico, consigue finalmente que el

menor se desnude o realice actos de naturaleza sexual.

Entonces se inicia el acoso, chantajeando a la víctima para obtener

cada vez más material pornográfico o tener un encuentro físico con

el menor para abusar sexualmente de él l sensible y que éste llegue

a personas despiadadas.

Estrategias de prevención sobre delitos informáticos

Relacionados con su equipo informático:

Actualice regularmente su sistema operativo y el software instalado en su

equipo, poniendo especial atención a las actualizaciones de su navegador

web. A veces, los sistemas operativos presentan fallos, que pueden ser

aprovechados por delincuentes informáticos. Frecuentemente aparecen

actualizaciones que solucionan dichos fallos.

Estar al día con las actualizaciones, así como aplicar los parches de

seguridad recomendados por los fabricantes, le ayudará a prevenir la

posible intrusión de hackers y la aparición de nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus

todos los dispositivos de almacenamiento de datos que utilice y todos los

archivos nuevos, especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no

autorizados de Internet.

Page 19: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

18

Es recomendable tener instalado en su equipo algún tipo de software anti-

spyware, para evitar que se introduzcan en su equipo programas espías

destinados a recopilar información confidencial sobre el usuario.

Ley 1273 de 2009

"Por medio de la cual se modifica el Código Penal en Colombia y se crea un

nuevo bien jurídico tutelado - denominado "de la protección de la información y de

los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías

de la información y las comunicaciones, entre otras disposiciones".

Teamviewer [http://www.teamviewer.com/es/index.aspx]

TeamViewer es un programa para ordenador cuya función es conectarse

remotamente a otro equipo. Entre sus funciones están: compartir y controlar

escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre

ordenadores.

COMPUTACION EN LA NUBE

“Cloud Computing” o Nube Computacional (o Computación en la nube), representa

un nuevo punto de inflexión para el valor de las redes computacionales,

prometiendo un gran cambio no solo en la industria informática sino también en la

manera en que opera la gente en sus trabajos y compañías por la gran cantidad y

variedad de servicios que están apareciendo día a día.

Cada época tiene sus palabras de moda, y la industria informática no es

indiferente a este fenómeno. En los ochenta, la palabra de moda fue

"multimedia"; en los noventa, "interactivo"; y en los últimos años, “Web 2.0”.

Y justo cuando todos empiezan a sentirse cómodos con el último término de

moda, aparece otro la ya nombrada Nube Computacional.

Page 20: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

19

¿QUE ES LA COMPUTACION EN LAS NUBES?

La característica básica de la computación en la nube es que los recursos y

servicios informáticos, tales como infraestructura, plataforma y aplicaciones,

son ofrecidos y consumidos como servicios a través de la Internet sin que los

usuarios tengan que tener ningún conocimiento de lo que sucede detrás. Esto

debido a que los usuarios no tienen idea alguna sobre la infraestructura que

opera para ofrecer los servicios es que se llama Computación en las Nubes.

ARQUITECTURA DE LA CAPA DE SERVICIOS

Podemos dividir la Computación de las Nubes en las siguientes capas:

· Software como Servicio (SaaS)

Está en la capa más alta y consiste en la entrega de una aplicación completa

como un servicio.

El proveedor SaaS dispone de una aplicación estándar desarrollada en

algunos casos por él mismo que se encarga de operar y mantener y con la

que da servicio a multitud de clientes a través de la red, sin que estos tengan

que instalar ningún software adicional. La distribución de la aplicación tiene el

modelo de uno a muchos, es decir, se realiza un producto y el mismo lo usan

varios clientes. Los proveedores de SaaS son responsables de la disponibilidad y

funcionalidad de sus servicios no dejando de lado las necesidades de los clientes

que son, al fin y al cabo, los que usaran el software.

Un ejemplo claro es la aplicación para el manejo del correo electrónico (como

Gmail, Hotmail, Yahoo, etc) por medio de un web-browser.

Page 21: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

20

· Plataforma como Servicio (PaaS)

PaaS es la siguiente capa. La idea básica es proporcionar un servicio de

plataforma que permita desarrollar software a través de la red. El proveedor

es el encargado de escalar los recursos en caso de que la aplicación lo

requiera, del rendimiento óptimo de la plataforma, seguridad de acceso, etc.

Para desarrollar software se necesitan, BBDD, servidores, redes, y herramientas

de desarrollo. Con PaaS uno se olvida del personal para su uso y te centras en

innovar y desarrollar ya que el hardware necesario para el desarrollo de software

es ofrecido a través de Internet, lo que permite aumentar la productividad de los

equipos de desarrollo. Un ejemplo es Google Aps Engine que permite

desarrollar, compartir y alojar aplicaciones Web de terceros en su vasta

infraestructura.

· Infraestructura como Servicio (IaaS)

IasS corresponde a la capa más baja. La idea básica es la de externalización de

servidores para espacio en disco, base de datos, routers, swtiches y/o

tiempo de computación en lugar de tener un servidor local y toda la

infraestructura necesaria para la conectividad y mantenimiento dentro de

una organización. Con una IaaS lo que se tiene es una solución en la que se

paga por consumo de recursos solamente usados: espacio en disco utilizado,

tiempo de CPU, espacio en base de datos, transferencia de datos. Las IaaS

permiten desplazar una serie de problemas al proveedor relacionados con la

gestión de las máquinas como el ahorro de costos al pagar sólo por lo consumido

y olvidarse de tratar con máquinas y su mantenimiento. Por otro lado IaaS puede

permitir una escalabilidad automática o semiautomática, de forma que podamos

contratar más recursos según los vayamos necesitando. Ejemplos de sitios son

muchos está el caso de Dropbox y SkyDrive. Estos sitios permiten alojar

datos en servidores y accesar a ellos a través de cualquier parte del mundo

con Internet.

Page 22: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

21

Dropbox [https://www.dropbox.com/]

Es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre ordenadores, para así compartir archivos y carpetas con otros

Facilidad para compartir

Dropbox permite compartir archivos fácilmente.

También permite enviar enlaces a archivos, fotos y carpetas de tu Dropbox.

IDrive Online Backup Classic

[https://www.idrive.com/index.html]

Es un servicio gratuito con el que tendremos a nuestra disposición en Internet 5GB

de almacenamiento para hacer copias de seguridad de los archivos. Las copias de

seguridad pueden ser muy útiles en caso de que puedan borrarse

Page 23: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

22

accidentalmente, sobretodo documentos, saves de videojuegos, fotografías,

archivos de diseño, etc, teniendo una copia en este servidor podremos prevenir

desastres como que se formatee el disco por accidente o se estropee algún otro

componente de la PC.

Google drive [https://drive.google.com]

Es un servicio de alojamiento de archivos. Fue introducido por Google el 24 de

abril de 2012. Google Drive es un reemplazo de Google Docs. Cada usuario

cuenta con 15 gigabytes de espacio gratuito para almacenar sus archivos,

ampliables mediante pago.

Crear formularios en Google Drive

Los formularios son herramientas para realizar encuestas en línea mediante

diversos tipos de preguntas. Se puede generar formularios que conduzcan la

encuesta en diferentes direcciones según las respuestas de los participantes. Los

encuestados acceden al formulario a través de un enlace que se puede enviar por

correo o que puede ser enlazado desde una página web.

Crear un Formulario

Para crear un formulario:

1. Ubíquese en la página principal de Google Drive, haga clic en el botón

Crear y seleccione Formulario de la lista.

2. Al crear el nuevo formulario, se abrirá

una pestaña del navegador donde se

ingresa el nombre del formulario, una breve

descripción de la intención que tiene la

encuesta y se puede empezar a agregar

preguntas. El contenido de esa pestaña se

muestra en la Imagen 2.

Page 24: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

23

Modificar pregunta

La edición de cada pregunta inicia haciendo clic en el botón Modificar. El

Título de la pregunta corresponde al nombre con el cual será reconocida en

la hoja de cálculo que contendrá las respuestas, mientras que el Texto de

ayuda sólo aparece en el formulario, para dar información sobre la pregunta

al encuestado.

El Tipo de pregunta se puede modificar. Las opciones son diversas y

permiten diferentes formas de responder. Aquellas que son cerradas

permiten la generación de gráficos a partir de ellas, mientras que las

abiertas sólo se pueden leer dentro de la hoja de cálculo generada.

Añadir pregunta

Para añadir una nueva pregunta, haga clic en el botón Añadir elemento, se

despliega un submenú con los tipos de preguntas disponibles.

Las preguntas abiertas permiten al encuestado escribir un texto libre:

La pregunta tipo Texto incluye un campo para responder, pensado para

respuestas cortas.

La pregunta tipo Texto de párrafo habilita al encuestado escribir mucho más

texto, es un campo pensado para respuestas largas.

Page 25: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

24

Las preguntas cerradas generan un número finito de posibles respuestas, así se

puede generar gráficos a partir de ellas para un análisis estadístico:

La pregunta Tipo test es una pregunta cerrada, de opción múltiple

con única respuesta.

La pregunta Casillas de verificación es también cerrada, de opción

múltiple con múltiples respuestas.

La pregunta tipo Elegir de una lista es similar a la de Tipo test en

tanto que sólo hay una posible respuesta. Sin embargo, se diferencia

de Tipo test en que las respuestas se presentan en una lista

desplegable, pensada para un mayor número de posibles

respuestas.

La pregunta tipo Escala permite al encuestado responder

cuantitativamente, calificando, en una escala con valor mínimo 0 o 1,

y con valor máximo entre 3 y 10, etiquetando los valores extremos

con el fin de que el encuestado comprenda su significado.

Ejemplo: pregunta tipo Escala

La pregunta tipo Cuadrícula permite generar hasta 5 columnas para

ser emparejadas con cuantas filas sean necesarias.

Ejemplo: pregunta tipo Cuadrícula

Barra de botones en la edición de formulario

Barra superior de botones

Page 26: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

25

En la parte superior, se encuentra el botón Tema con el que se puede

seleccionar un tema para modificar el aspecto gráfico del formulario. El

botón conduce a una página donde se muestra la vista previa del formulario

una vez aplicado el tema.

Las respuestas de una encuesta se almacenan en una hoja de cálculo

donde cada columna es encabezada por un título de pregunta y en cada fila

se ubican las respuestas de un individuo, esto se puede observar haciendo

clic en el botón Ver respuestas.

El botón llamado Se acepta respuestas, permite dar por terminada el

llenado del cuestionario o activar nuevamente la realización de la encuesta.

El botón Ver el formulario publicado, permite detallar el formulario

funcional, con todos los tipos de pregunta aplicados, este será el formulario

que mirara todos los usuarios que reciban por correo electrónico el link para

diligenciar el formulario.

Cuando uno de los destinatarios del formulario recibe un correo, encontrará

dentro de este un enlace y la descripción de la encuesta, ese enlace es el

mismo que se puede publicar en la página web. Al seguir el enlace, se

encuentra la hoja de formulario con el diseño elegido por el creador del

formulario. Una vez el encuestado ingresa podrá responder las preguntas y

el documento se actualizará con cada cambio que se realice, hasta que se

haya completado el formulario.

BASE DE DATOS

¿Qué es una base de datos?

Una base de datos es una herramienta para recopilar y organizar información. En

las bases de datos, se puede almacenar información sobre personas, productos,

pedidos, o cualquier otra cosa.

Muchas bases de datos empiezan siendo una lista en un programa de

procesamiento de texto o en una hoja de cálculo. A medida que crece la lista,

empiezan a aparecer repeticiones e inconsistencias en los datos.

Page 27: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

26

Cada vez resulta más complicado comprender los datos presentados en la lista y

existen pocos métodos para buscar o recuperar subconjuntos de datos para

revisarlos. Cuando empiezan a observarse estos problemas, es aconsejable

transferir la información a una base de datos creada mediante un sistema de

administración de bases de datos (DBMS).

El propósito de una Base de Datos es:

… ayudar a la gente y a las organizaciones a llevar un registro de las cosas, de

aquellos objetos acerca de los cuales les interesa guardar datos. Estos datos son

los que permitirán generar información de esas cosas u objetos. Para comprender

por qué es importante este almacenamiento de datos, se puede primero analizar

qué problemas se presenta cuando se utilizan solo datos sin la estructura que

ofrece una Base de Datos:

Al tener sistemas aislados, con diferentes medios en los cuales se

almacena información, un mismo dato puede estar almacenado en

diferentes lugares

Al estar el mismo dato almacenado en diferentes lugares, puede

tener diferentes valores en esos diferentes lugares, lo que puede

Page 28: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

27

provocar inconsistencias, si no se logra tener esas copias con la

información consistente

La privacidad de datos se ve afectada, debido a que los

departamentos necesitan compartir datos, pero no todos los que

custodian, solo los que consideran pueden compartir, creando

problemas al no contar con todo lo que necesitan, aunque la

empresa pueda tenerlos disponibles.

En contraste, las bases de datos almacenan los datos en tablas

simples, donde cada una de ellas está definida para apoyar un tema

o área específica. Esto permite mantener una definición sencilla, y un

uso sencillo de la tabla, en consecuencia. Las tablas poseen una

estructura que permite relacionarlas fácilmente entre si, a través del

uso de llaves, o campos comunes, que permiten una navegación

sencilla y natural a través de ellas, siempre y cuando su diseño sea

el correcto.

Las ventajas de utilizar una Base de Datos, a través del software de

administración, se puede entender claramente en los siguientes casos:

1. Una base de datos permite almacenar grandes volúmenes de datos, con un

mínimo de datos duplicados.

2. La información almacenada en una base de Datos se integra eficientemente, y

no posee limitaciones impuestas por la organización de la empresa.

3. Un beneficio muy importante se asocia a la calidad en los servicios de datos. La

base de datos permite tener una durabilidad y permanencia de los datos que no es

cuestionable.

4. En teoría, una base de datos dura indefinidamente, hasta que se decide

guardarla en un ambiente fuera del uso directo de un sistema, o se decide borrarla

definitivamente.

5. La durabilidad de una base de datos permite la recuperación de los datos a un

estado estable, antes de ocurrir la falla.

6. Un Sistema de Administración de Bases de Datos permite compartir los datos

de una Base de Datos sencilla y eficientemente, a una comunidad de usuarios

diferentes.

7. El acceso concurrente a los datos es otra de las ventajas. Este acceso permite

que diferentes usuarios, a través de sus aplicaciones, accedan a los datos,

mezclando sus operaciones, con la seguridad que las mismas serán ejecutadas de

tal forma que no se afecten negativamente entre si.

Page 29: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez

28

8. Finalmente, la seguridad. Este es un componente crítico en cualquier base de

datos que puede ser accesada por Internet. Las técnicas de seguridad y métodos

de acceso que una base de datos ofrece hoy soy de tal forma seguros que el uso

es de tal forma natural para todos los que acceden directamente a la misma.