informÁtica jurÍdica€¦ · informÁtica jurÍdica f a c u l d a d d e c i e n c i a s s o c i a...
TRANSCRIPT
![Page 1: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/1.jpg)
INFORMÁTICA JURÍDICA
F A C U L D A D D E C I E N C I A S
S O C I A L E S Y H U M A N A S
P R O G R A M A D E D E R E C H O
Ing.Esp. Gustavo Sánchez Rodríguez
Automatizar la organización, investigación e
información como procesos que ejecuta el abogado, de
manera que sus arduas y delicadas tareas, satisfagan
también las exigencias de calidad y competencia dentro
del respeto de las consideraciones legales y
constitucionales que rigen la informática.
![Page 2: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/2.jpg)
1
Tabla de contenido FENOMENO INFORMATICO ................................................................................................................. 3
CARACTERISTICAS DE LAS COMPUTADORAS ...................................................................................... 3
A. NIVEL OPERACIONAL ........................................................................................................... 3
B. NIVEL ESTRUCTURAL ........................................................................................................... 3
INFORMATIZACION DE LA SOCIEDAD ................................................................................................. 4
PRINCIPALES USOS DE LA COMPUTACIÓN EN LA ACTUALIDAD ......................................................... 5
Generalidades de la informática jurídica ........................................................................................ 6
Clasificación ..................................................................................................................................... 6
Web 2.0 ............................................................................................................................................... 7
Mendeley ............................................................................................................................................ 8
Wordpress [https://es.wordpress.com/] ............................................................................................ 8
DELITOS INFORMATICOS ................................................................................................................... 14
Fraudes cometidos mediante manipulación de computadoras ................................................... 14
Manipulación de los datos de entrada: ............................................................................. 14
La manipulación de programas: ........................................................................................ 14
Manipulación de los datos de salida: ................................................................................ 15
Fraude efectuado por manipulación informática ......................................................................... 15
Falsificaciones por vía Informática ................................................................................................ 15
Acceso no autorizado a servicios y sistemas informáticos ........................................................... 15
Reproducción no autorizada de programas informáticos de protección legal ............................. 15
Otra conductas .............................................................................................................................. 16
Sexting: ...................................................................................................................................... 16
De la comunicación privada a la humillación pública ............................................................... 16
El ciberbullying .......................................................................................................................... 16
El grooming: .............................................................................................................................. 16
Estrategias de prevención sobre delitos informáticos ...................................................................... 17
Relacionados con su equipo informático: ..................................................................................... 17
Teamviewer [http://www.teamviewer.com/es/index.aspx] ............................................................ 18
COMPUTACION EN LA NUBE ............................................................................................................. 18
¿QUE ES LA COMPUTACION EN LAS NUBES? ................................................................................ 19
ARQUITECTURA DE LA CAPA DE SERVICIOS .................................................................................. 19
· Software como Servicio (SaaS) ............................................................................................... 19
![Page 3: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/3.jpg)
2
· Plataforma como Servicio (PaaS) ........................................................................................... 20
· Infraestructura como Servicio (IaaS) ...................................................................................... 20
Dropbox [https://www.dropbox.com/] ............................................................................................ 21
........................................................................................................................................................... 21
Facilidad para compartir ............................................................................................................... 21
IDrive Online Backup Classic ............................................................................................................. 21
[https://www.idrive.com/index.html] .............................................................................................. 21
Google drive [https://drive.google.com] .......................................................................................... 22
![Page 4: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/4.jpg)
3
FENOMENO INFORMATICO
CARACTERISTICAS DE LAS COMPUTADORAS A. NIVEL OPERACIONAL
La computadora es una máquina automatizada de propósito general, integrada
por los elementos de entrada, un procesador central, dispositivos de
almacenamiento y elementos de salida:
a) Elementos de entrada
Representan la forma de alimentación de información a la computadora, por
medio de datos e instrucciones realizados por elementos periféricos tales
como pantallas, lectoras de soportes magnéticos, cintas etcétera.
b) Procesador central
Dispositivo en que se ejecutan las operaciones lógico-matemáticas,
conocido más comúnmente como unidad central de proceso (CPU en
inglés).
c) Dispositivo de almacenamiento Contiene o almacena la información
que se ha de procesar.
d) Elementos de salida
Medios en los que se reciben los resultados del proceso efectuado
(pantalla, impresoras, graneadoras).
B. NIVEL ESTRUCTURAL
Por otra parte, a nivel estructural la computadora está integrada por los
siguientes elementos:
a) Hardware
Constituido por las partes mecánicas, electromecánicas y electrónicas, como
estructura física de las computadoras y encargadas de la captación,
almacenamiento y procesamiento de información, así como la obtención de
resultados.
b) Software
Constituye la estructura lógica que permite a la computadora la ejecución del
trabajo que se ha de realizar.
![Page 5: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/5.jpg)
4
INFORMATIZACION DE LA SOCIEDAD Las computadoras han llegado a ser herramientas comunes en nuestra
sociedad y las personas se involucran con ellas de múltiples maneras.
Los inevitables avances tecnológicos han logrado que las computadoras se
conviertan en una de las fuerzas más poderosas de la sociedad actual,
haciendo posible su uso tanto en organizaciones de todos tamaños como en
los mismos hogares. Actualmente dichas máquinas constituyen la fuerza motriz
de la revolución informática, la cual está provocando serios cambios en los
individuos, algunos de índole positivo y otros de índole negativo. Entre las
implicaciones positivas podemos mencionar las siguientes:
1) Nuevas oportunidades de trabajo. Con la creación de nuevos empleos en
áreas tales como las de programación, operación de computadoras y
administración de sistemas de información, la demanda actual de personas
calificadas para estos trabajos es muy superior a la oferta.
2) Mayor satisfacción en el trabajo. Los científicos e ingenieros pueden
resolver problemas complejos. Los profesores, empleados y profesionales en
general pueden dejar a las computadoras las tareas repetitivas y aburridas y
concentrarse en aspectos más trascendentes en sus respectivas áreas.
3) Aumento en la productividad. Evitan el desperdicio y mejoran la eficiencia,
ya que se fabrican mejores productos, son posibles grandes ahorros y se
brindan mejores servicios a los clientes.
En fin, que los beneficios generados por las computadoras en la mayoría de las
ocasiones sólo tienen como límite al propio ingenio humano y la imaginación.
Por otra parte, las computadoras también pueden traer consigo implicaciones
negativas, como lo son:
1) Continua amenaza de desempleo, lo cual, a diferencia del desplazamiento
laboral, puede provocar agudas crisis de carácter socioeconómico.
2) Problemas físicos y psicológicos, entre los que se cuenta la
despersonalización, sentimientos de frustración, trastornos visuales, etcétera.
3) Problemas jurídicos, como son los de seguridad y confidencialidad de la
información, robo de programas, comisión de ilícitos, etcétera.
![Page 6: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/6.jpg)
5
PRINCIPALES USOS DE LA COMPUTACIÓN EN LA
ACTUALIDAD Si bien es cierto que se mencionan áreas generales de injerencia de las
computadoras a nivel de transferencia de información (comunicación) institucional
y privado para fines de gestión y aun a nivel sociocultural, el desarrollo de la
computación ha permitido un sinnúmero de avances que se reflejan en numerosos
ámbitos, como lo son:
• Las oficinas y el surgimiento de la llamada ofimática, la cual permite un mejor y
más rápido desenvolvimiento de actividades (expedición y venta de boletos,
reservación de hoteles, renta de vehículos, etcétera).
• Gerencial, con una adecuada formulación de políticas, planeación y conducción
de estrategias de organización, etcétera.
• Supervisión y control, con una mejor comunicación, dirección y vigilancia de
empleados.
• Administración, con un adecuado control de nóminas, contabilidad, inventarios,
pedidos, etcétera.
• Industrial y el surgimiento de la llamada robótica, lo que ha permitido un aumento
en la productividad de las fábricas con reducciones de tiempo y costos.
• Bancario, con sistemas de pago automatizado, autorización de crédito,
transferencia de fondos, asesorías financieras, etcétera.
• Salud, con una mejor preparación de historias clínicas, exámenes y diagnósticos
más completos, mayor exactitud en las pruebas de laboratorio y mejor control en
los productos farmacéuticos.
• Hogar, con una adecuada administración del presupuesto, control de uso de
energía, análisis de inversión y preparación de la declaración de impuestos,
etcétcra.
• Mejor diseño y construcción de edificios, casas, carreteras, etcétera.
• Mayor y mejor comunicación de despachos noticiosos.
• Mejor control de las bibliotecas.
• Desarrollo de nuevas ideas publicitarias.
• Control del tráfico y contaminación.
• Localización de personas extraviadas.
• Recuperación de vehículos robados.
• Predicciones meteorológicas.
![Page 7: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/7.jpg)
6
• Mejor desarrollo de la educación e investigación.
• Fotografía y animación por computadora.
• Diversión y entretenimiento, etcétera.
Sin ser limitativas, dichas aplicaciones resaltan la creciente importancia que han
adquirido hoy en día las computadoras; sin embargo, ¿qué será del futuro .. ?
Generalidades de la informática jurídica Nacida propiamente en el año de 1959 en los Estados Unidos de América.
Definición
Conjunto de aplicaciones de la informática en el ámbito jurídico.
Técnica interdisciplinaria que tiene por propósito la aplicación de la
informática, para la recuperación de información jurídica, así como la
elaboración y aprovechamiento de los instrumentos de análisis y
tratamiento de dicha información, necesarios para una toma de decisión
con repercusiones jurídicas.
Derecho Informático es una rama de las ciencias jurídicas que contempla a
la informática como instrumento (informática jurídica) y como objeto de
estudio (derecho de la informática).
Esta nueva disciplina ha dado lugar a numerosas denominaciones, entre las
que tenemos:
Jurimetrics. (En español jurimetría), creada por el juez norteamericano Lee
Loevinger en el año 1949.
Giuscibernetica. (En español juscibernética) del profesor italiano Mario. G.
Losano, quien sostiene que la cibernética aplicada al derecho produce una
depuración no solo en términos cuantitativos, sino también cualitativos.
Jurismática, o quizás con mayor exactitud: informática jurídica (denominación
empleada en Mexico)
Sin embargo, la más conveniente en términos prácticos es, sin duda alguna, la
de informática jurídica.
Clasificación
En sus primeros años, la informática jurídica se presentó como una
informática documentaria de carácter jurídico, es decir, creación y
recuperación de información que contenían datos principalmente jurídicos
(leyes, jurisprudencia, doctrina) o al menos de interés jurídico.
Poco a poco se empezó a vislumbrar la idea de que estos bancos de datos
jurídicos se podían obtener no solo informaciones sino también mediante
![Page 8: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/8.jpg)
7
programas estudiados expresamente, verdaderos actos jurídicos como
certificaciones, atribuciones de juez competente, sentencias, naciendo a fines
de los sesenta la llamada “Informática jurídica de gestión”.
Finalmente, viendo que las informaciones y procedimientos eran fidedignos y
permitían llegar a buenos resultados, surge la que hoy es considerada por
algunos tratadistas como la “informática jurídica metadocumentaria”.
Desde hace varios años, la informática jurídica ha permitido un mejor
conocimiento de los fenómenos jurídicos, por lo que muchos juristas,
anteriormente escépticos e indiferentes, han encontrado en la computadora un
instrumento eficaz para el mejor desarrollo de sus actividades.
Con base en lo anterior podemos clasificar dicha interdisciplina de la siguiente
manera:
1. Informática jurídica documentaria (almacenamiento y recuperación de
textos jurídicos)
2. Informática jurídica de control y gestión (desarrollo de actividades
jurídico-adjetivas)
3. Informática jurídica matadocumentaria (apoyo en la decisión, educación,
redacción y previsión del derecho).
Web 2.0 En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de
aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para
proporcionar servicios interactivos en red dando al usuario el control de sus datos.
Así, podemos entender como 2.0 -"todas aquellas utilidades y servicios de Internet
que se sustentan en una base de datos, la cual puede ser modificada por los
usuarios del servicio, ya sea en su contenido (añadiendo, cambiando o borrando
información o asociando datos a la información existente), bien en la forma de
presentarlos, o en contenido y forma simultáneamente.“
"Blog" es la abreviatura de "weblog". Literalmente significa bitácora web. Es un
término que se usa para referenciar sitios web que mantienen información
cronológica y que se renueva constantemente.
El blog también puede definirse como un sitio web donde el usuario realiza
publicaciones diarias ordenadas cronológicamente sobre cualquier tema: un diario
personal, un espacio de colaboración, una fuente de noticias impactantes, una
colección de vínculos, etc.
![Page 9: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/9.jpg)
8
Mendeley [https://www.mendeley.com/] Mendeley es una aplicación web y de escritorio, propietaria y gratis. Permite
gestionar y compartir documentos de investigación, encontrar nuevos datos y
colaboración en línea.
Mendeley combina:
Mendeley Desktop una aplicación de gestión de PDFs y gestión de
referencias (disponible para Windows, Mac y Linux)
Mendeley web, una red social online para investigadores
Wordpress [https://es.wordpress.com/] WordPress es un sistema de gestión de contenido o CMS (por sus siglas en
inglés, Content Management System) enfocado a la creación de blogs (sitios web
periódicamente actualizados). WordPress es libre y, al mismo tiempo, gratuito.
Como acceder a su blog de wordpress
1. Ingresar digitando en la barra de direcciones de su navegador la siguiente
url
https://es.wordpress.com/
2. Para ingresar hacer clic en el link Acceder
![Page 10: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/10.jpg)
9
3. Al hacer clic en Acceder lo llevara a la siguiente ventana donde deberá
ingresar su dirección de correo electrónico o nombre de usuario más su
contraseña. Finalmente haga clic en el botón Acceder.
4. Una vez allá ingresado le presentara la siguiente pantalla, donde deberá
hacer clic sobre el link Mi blog, esta opción le presentara la dirección del
blog creado.
Para iniciar con la personalización del blog es necesario tener abiertas dos
pestañas en su navegador:
1. Una con la ventana del administrador
2. La siguiente pestaña con el blog que consultara toda persona
que ingrese a su blog
![Page 11: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/11.jpg)
10
Para abrir la pestaña número 2 , la que consultara toda persona que visite su blog
haga clic sobre la dirección que aparece en la imagen anterior.
Para entrar en la interfaz del administrador ubíquese en la parte superior derecha,
donde aparece un icono de un muñeco, esto le presentara una ventana en la que
deberá hacer clic sobre el nombre de su blog.
Administrador de Wordpress
Este panel permite administrar el blog creado en Wordpress dentro
de las opciones mas importantes para personalizar su sitio se
encuentran las siguientes:
Entradas: Desde aquí se trabaja la página principal que siempre
se presentara al cargar el sitio.
Clic sobre el nombre de
su blog para ingresar en
el nivel administrador
![Page 12: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/12.jpg)
11
Medios: Permite acceder a la biblioteca multimedia de todos los archivos
subidos a nuestro blog, los formatos soportados están
Archivos de imágenes con extensiones JPG, PNG, GIF
Archivos de adobe Reader PDF
Archivos ofimáticos doc, docx, ppt, pptx, xls, xlsx
Paginas: Nos permite crear las páginas de contenido que estarán
disponibles en nuestro sitio para navegar sobre ellas.
En esta opción se pueden crear páginas que contengan texto, imágenes y
material compartido de otros sitios como Youtube, Scribd, slideshare que
generan códigos embebidos para incluirlos en nuestro blog.
Como llevar un código embebido a nuestro blog?
1. Creamos una pagina de contenido desde el panel administrador haciendo
clic en link Añadir nueva
2. En la página ingresamos un título, que será el nombre que identifiquemos al
contenido que vamos a ingresar.
![Page 13: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/13.jpg)
12
3. Para este ejemplo vamos a llevar un video de Youtube a nuestra página
creada.
Abrimos otra pestaña en nuestro navegador y entramos a
www.youtube.com
Después de realizar la búsqueda de un determinado video, nos ubicamos
en la parte inferior del video, donde encontraremos una opción que dice
compartir, que al hacer clic, nos muestra unas opciones entre las que se
encuentra el link Insertar vinculo.
En este punto aparecerán unas etiquetas de código HTML, que deben ser
copiadas y llevadas a la página de nuestro blog.
El código que aparece es algo parecido como el siguiente:
<iframe width="420" height="315"
src="//www.youtube.com/embed/hFwRkHd-wSk" frameborder="0"
allowfullscreen></iframe>
Aunque esta estructura cambia de acuerdo al video seleccionado.
![Page 14: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/14.jpg)
13
4. Una vez copiado el código [Ctrl + C], nos ubicamos en la página nueva de
nuestro blog, hacemos clic en la pestaña Texto y después del texto que se
haya ingresado, procedemos a pegar el código de la página de Youtube.
5. Una vez ingresado el código en nuestra página , hacemos clic en el botón
Publicar
Apariencia: Esta opción del panel administrador
permite realizar varios cambios a nuestro sitio entre
las que se encuentra:
Temas: Nos permite cambiar de tema o plantilla que se halla elegido al momento
de crear el sitio.
Personalizar: Por esta opción cambiaremos la imagen de cabecera de nuestro
sitio [banner], podemos establecer qué tipo de menú ubicaremos en la parte
superior de nuestra página, cambiar el título principal, entre otras opciones.
Debes tener presente que por cada personalización que hagas debes hacer clic en
el botón guardar para que se reflejen los cambios.
Widgets: Permite activar servicios que complementan nuestro blog, como una
sección de noticias que se actualice constantemente o activar un calendario etc.
Pestaña Texto
para ingresar
código HTML
![Page 15: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/15.jpg)
14
Menús: Esta opción nos permite construir nuestro menú una vez hayamos creado
todos los contenidos que se organizaran en nuestro sitio.
DELITOS INFORMATICOS
“Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
Informático.
El Delito Informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin
embargo, debe destacarse que el uso indebido de las computadoras es lo que ha
propiciado la necesidad de regulación por parte del derecho.
Delito informático puede comprender tanto aquellas conductas que recaen sobre
herramientas informáticas, llámense programas, ordernadores, etc.; como aquellas
que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados
como son la intimidad, el patrimonio económico, la fe pública, etc.
Los delitos informáticos se los puede clasificar según su actividad informática en 3
grupos
1. Conductas dirigidas a causar daños físicos
2. Conductas dirigidas a causar daños lógicos
3. Conductas dirigidas a causar daños morales
Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada: Este delito lo puede cometer
cualquier persona con solo conocer los comandos necesarios para la
sustracción o traslado de los datos. Es un delito que no requiere de
conocimientos técnicos específicos.
Delito difícil de ser detectado, la persona conoce el propósito de los
datos introducidos, ya sea porque es empleado del lugar o tiene
conexión con alguno de los empleados.
La manipulación de programas: Para la comisión del delito se
necesita de altos conocimientos técnicos en informática especialmente
en programación. Su detección es muy complicada técnicamente, pues
del mismo modo que todos los delitos donde está envuelta, la
manipulación de datos, quien comete el ilícito tiene conocimientos tan
avanzados en programación que hace que sus manipulaciones al
programa lleven consigo otras tareas que hagan imposible descubrir en
el corto plazo la manipulación y por supuesto la identidad del
delincuente.
![Page 16: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/16.jpg)
15
Manipulación de los datos de salida: La manipulación de los datos de
salida se efectúa fijando un objetivo al funcionamiento del sistema,
creando instrucción falsas ficticias las cuales la computadora recibe y
asume como ciertas, ejecutando las instrucción normalmente.
La manera más simple de manipular los datos de salida, es atreves de
cajeros automáticos y tarjetas de crédito.
Fraude efectuado por manipulación informática
Este tipo de fraude busca manipular los datos que se repiten constantemente en
los procesos de computo, es decir “Aprovecha las repeticiones automáticas de los
procesos de computo”.
Existen varias técnicas especializadas como la llamada salami technics o
redondeo de cuentas, el cual “consiste en la introducción o modificación de
algunas instrucciones en determinados programas con el fin de reducir de forma
progresiva los saldos”, de las cuentas de un banco.
Falsificaciones por vía Informática
Una falsificación, en términos no jurídicos, es “la acción o efecto de falsificar” y
falsificar significa “imitar algo fraudulentamente”. Mediante los computadores se
pueden efectuar dos tipos de falsificaciones, según sea el computador y los datos
almacenados en el objeto de la falsificación ósea el computador el instrumento de
la falsificación.
Como Objeto: Se dice que el computador es objeto de la falsificación
cuando “se alteran datos de los documentos almacenados en forma
computarizada.
Como instrumentos: Son instrumentos las computadoras cuando estas
son utilizadas para efectuar la imitación fraudulenta. Se pueden imitar
mediante computadoras desde un documento de tipo mercantil como un
cheque o hasta un billete.
Acceso no autorizado a servicios y sistemas informáticos
El acceso a sistemas informáticos tiene un trasfondo mucho más complejo
que el de los delitos anteriores, pues con este se busca simplemente
conocer la información contenida en tal red o sistema. Los motivos que
suelen rodear a tales inmersiones son el espionaje, sea industrial, comercial
o estatal, la curiosidad o simplemente demostrar que la información a pesar
de estar oculta y protegida puede ser conocida por otros sin autorización.
Reproducción no autorizada de programas informáticos de protección legal
Múltiples tratados internacionales condenan la piratería del software. Con
estas conductas se lesiona la propiedad intelectual, el cual es uno de los
![Page 17: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/17.jpg)
16
bienes jurídicos protegidos por el legislador ya que tales conductas generan
detrimentos patrimoniales a los creadores y comercializadores de software,
pues la piratería hace que se disminuya las ventas de tales productos en
los cuales tales compañías invirtieron grandes cantidades de dinero.
Otra conductas
Sexting: es el envío de imágenes (fotografías o vídeos) con contenido
sexual por medio del móvil. Así visto, es un concepto sencillo, pero
conviene ver qué matices existirían en tan amplio espectro.
El origen de la imagen: puede ser producida por el propio protagonista, por
otras personas de forma consciente y consentida por aquel o, en último
caso, robadas. Una cuestión paralela a considerar es si las imágenes eran
preexistentes y entraron en el „circuito del sexting‟ provenientes de otras
fuentes de acceso público, como internet, o privado, como dispositivos de
almacenamiento digital de información.
De la comunicación privada a la humillación pública
Los casos de „sexting‟ más nocivos son aquellos que se convierten en una
cuestión de dominio público. La imagen robada o, por ejemplo, entregada
en el seno de una pasada relación ya rota, comienza a circular, se
extiende… incluso puede llegar a saltar a internet. A la vista de ello, la
víctima pasa a sentir una gran desprotección y vulneración de su intimidad
y privacidad. Si, además, recibe burlas, comentarios lesivos u otro tipo de
agresiones psicológicas, el sufrimiento puede ser insostenible.
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía
móvil y videojuegos online principalmente) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso o abuso de índole estrictamente
sexual ni los casos en los que personas adultas intervienen.
¿Cuándo estamos ante un caso de ciberbullying?
Estamos ante un caso de ciberbullying cuando un o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, consolas de juegos u otras tecnologías
telemáticas.
El grooming: hace referencia a una serie de conductas y acciones
deliberadamente emprendidas por un adulto con el objetivo de ganarse la
amistad de un menor de edad, creando una conexión emocional con el
mismo, con el fin de disminuir las inhibiciones del niño y poder abusar
![Page 18: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/18.jpg)
17
sexualmente de él. En algunos casos, se puede buscar la introducción del
menor al mundo de la prostitución infantil o la producción de material
pornográfico.
El daño al niño que ocurre en la pornografía infantil y en el grooming tiene
una dimensión inherentemente moral. El acto tiene que ver con la
vulnerabilidad en los niños, la cuestión del daño, la inocencia infantil y la
vulnerabilidad de los derechos individuales.
El grooming es un proceso que comúnmente puede durar semanas o
incluso meses, variando el tiempo según la víctima y que suele pasar por
las siguientes fases, de manera más o menos rápida según diversas
circunstancias:
El adulto procede a elaborar lazos emocionales (de amistad) con el
menor. En algunos casos, a través de internet pueden simular ser
otro niño o niña.
El adulto va obteniendo datos personales y de contacto del menor.
Utilizando tácticas como la seducción, la provocación, el envío de
imágenes de contenido pornográfico, consigue finalmente que el
menor se desnude o realice actos de naturaleza sexual.
Entonces se inicia el acoso, chantajeando a la víctima para obtener
cada vez más material pornográfico o tener un encuentro físico con
el menor para abusar sexualmente de él l sensible y que éste llegue
a personas despiadadas.
Estrategias de prevención sobre delitos informáticos
Relacionados con su equipo informático:
Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador
web. A veces, los sistemas operativos presentan fallos, que pueden ser
aprovechados por delincuentes informáticos. Frecuentemente aparecen
actualizaciones que solucionan dichos fallos.
Estar al día con las actualizaciones, así como aplicar los parches de
seguridad recomendados por los fabricantes, le ayudará a prevenir la
posible intrusión de hackers y la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus
todos los dispositivos de almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
![Page 19: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/19.jpg)
18
Es recomendable tener instalado en su equipo algún tipo de software anti-
spyware, para evitar que se introduzcan en su equipo programas espías
destinados a recopilar información confidencial sobre el usuario.
Ley 1273 de 2009
"Por medio de la cual se modifica el Código Penal en Colombia y se crea un
nuevo bien jurídico tutelado - denominado "de la protección de la información y de
los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías
de la información y las comunicaciones, entre otras disposiciones".
Teamviewer [http://www.teamviewer.com/es/index.aspx]
TeamViewer es un programa para ordenador cuya función es conectarse
remotamente a otro equipo. Entre sus funciones están: compartir y controlar
escritorios, reuniones en línea, videoconferencias y transferencia de archivos entre
ordenadores.
COMPUTACION EN LA NUBE
“Cloud Computing” o Nube Computacional (o Computación en la nube), representa
un nuevo punto de inflexión para el valor de las redes computacionales,
prometiendo un gran cambio no solo en la industria informática sino también en la
manera en que opera la gente en sus trabajos y compañías por la gran cantidad y
variedad de servicios que están apareciendo día a día.
Cada época tiene sus palabras de moda, y la industria informática no es
indiferente a este fenómeno. En los ochenta, la palabra de moda fue
"multimedia"; en los noventa, "interactivo"; y en los últimos años, “Web 2.0”.
Y justo cuando todos empiezan a sentirse cómodos con el último término de
moda, aparece otro la ya nombrada Nube Computacional.
![Page 20: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/20.jpg)
19
¿QUE ES LA COMPUTACION EN LAS NUBES?
La característica básica de la computación en la nube es que los recursos y
servicios informáticos, tales como infraestructura, plataforma y aplicaciones,
son ofrecidos y consumidos como servicios a través de la Internet sin que los
usuarios tengan que tener ningún conocimiento de lo que sucede detrás. Esto
debido a que los usuarios no tienen idea alguna sobre la infraestructura que
opera para ofrecer los servicios es que se llama Computación en las Nubes.
ARQUITECTURA DE LA CAPA DE SERVICIOS
Podemos dividir la Computación de las Nubes en las siguientes capas:
· Software como Servicio (SaaS)
Está en la capa más alta y consiste en la entrega de una aplicación completa
como un servicio.
El proveedor SaaS dispone de una aplicación estándar desarrollada en
algunos casos por él mismo que se encarga de operar y mantener y con la
que da servicio a multitud de clientes a través de la red, sin que estos tengan
que instalar ningún software adicional. La distribución de la aplicación tiene el
modelo de uno a muchos, es decir, se realiza un producto y el mismo lo usan
varios clientes. Los proveedores de SaaS son responsables de la disponibilidad y
funcionalidad de sus servicios no dejando de lado las necesidades de los clientes
que son, al fin y al cabo, los que usaran el software.
Un ejemplo claro es la aplicación para el manejo del correo electrónico (como
Gmail, Hotmail, Yahoo, etc) por medio de un web-browser.
![Page 21: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/21.jpg)
20
· Plataforma como Servicio (PaaS)
PaaS es la siguiente capa. La idea básica es proporcionar un servicio de
plataforma que permita desarrollar software a través de la red. El proveedor
es el encargado de escalar los recursos en caso de que la aplicación lo
requiera, del rendimiento óptimo de la plataforma, seguridad de acceso, etc.
Para desarrollar software se necesitan, BBDD, servidores, redes, y herramientas
de desarrollo. Con PaaS uno se olvida del personal para su uso y te centras en
innovar y desarrollar ya que el hardware necesario para el desarrollo de software
es ofrecido a través de Internet, lo que permite aumentar la productividad de los
equipos de desarrollo. Un ejemplo es Google Aps Engine que permite
desarrollar, compartir y alojar aplicaciones Web de terceros en su vasta
infraestructura.
· Infraestructura como Servicio (IaaS)
IasS corresponde a la capa más baja. La idea básica es la de externalización de
servidores para espacio en disco, base de datos, routers, swtiches y/o
tiempo de computación en lugar de tener un servidor local y toda la
infraestructura necesaria para la conectividad y mantenimiento dentro de
una organización. Con una IaaS lo que se tiene es una solución en la que se
paga por consumo de recursos solamente usados: espacio en disco utilizado,
tiempo de CPU, espacio en base de datos, transferencia de datos. Las IaaS
permiten desplazar una serie de problemas al proveedor relacionados con la
gestión de las máquinas como el ahorro de costos al pagar sólo por lo consumido
y olvidarse de tratar con máquinas y su mantenimiento. Por otro lado IaaS puede
permitir una escalabilidad automática o semiautomática, de forma que podamos
contratar más recursos según los vayamos necesitando. Ejemplos de sitios son
muchos está el caso de Dropbox y SkyDrive. Estos sitios permiten alojar
datos en servidores y accesar a ellos a través de cualquier parte del mundo
con Internet.
![Page 22: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/22.jpg)
21
Dropbox [https://www.dropbox.com/]
Es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre ordenadores, para así compartir archivos y carpetas con otros
Facilidad para compartir
Dropbox permite compartir archivos fácilmente.
También permite enviar enlaces a archivos, fotos y carpetas de tu Dropbox.
IDrive Online Backup Classic
[https://www.idrive.com/index.html]
Es un servicio gratuito con el que tendremos a nuestra disposición en Internet 5GB
de almacenamiento para hacer copias de seguridad de los archivos. Las copias de
seguridad pueden ser muy útiles en caso de que puedan borrarse
![Page 23: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/23.jpg)
22
accidentalmente, sobretodo documentos, saves de videojuegos, fotografías,
archivos de diseño, etc, teniendo una copia en este servidor podremos prevenir
desastres como que se formatee el disco por accidente o se estropee algún otro
componente de la PC.
Google drive [https://drive.google.com]
Es un servicio de alojamiento de archivos. Fue introducido por Google el 24 de
abril de 2012. Google Drive es un reemplazo de Google Docs. Cada usuario
cuenta con 15 gigabytes de espacio gratuito para almacenar sus archivos,
ampliables mediante pago.
Crear formularios en Google Drive
Los formularios son herramientas para realizar encuestas en línea mediante
diversos tipos de preguntas. Se puede generar formularios que conduzcan la
encuesta en diferentes direcciones según las respuestas de los participantes. Los
encuestados acceden al formulario a través de un enlace que se puede enviar por
correo o que puede ser enlazado desde una página web.
Crear un Formulario
Para crear un formulario:
1. Ubíquese en la página principal de Google Drive, haga clic en el botón
Crear y seleccione Formulario de la lista.
2. Al crear el nuevo formulario, se abrirá
una pestaña del navegador donde se
ingresa el nombre del formulario, una breve
descripción de la intención que tiene la
encuesta y se puede empezar a agregar
preguntas. El contenido de esa pestaña se
muestra en la Imagen 2.
![Page 24: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/24.jpg)
23
Modificar pregunta
La edición de cada pregunta inicia haciendo clic en el botón Modificar. El
Título de la pregunta corresponde al nombre con el cual será reconocida en
la hoja de cálculo que contendrá las respuestas, mientras que el Texto de
ayuda sólo aparece en el formulario, para dar información sobre la pregunta
al encuestado.
El Tipo de pregunta se puede modificar. Las opciones son diversas y
permiten diferentes formas de responder. Aquellas que son cerradas
permiten la generación de gráficos a partir de ellas, mientras que las
abiertas sólo se pueden leer dentro de la hoja de cálculo generada.
Añadir pregunta
Para añadir una nueva pregunta, haga clic en el botón Añadir elemento, se
despliega un submenú con los tipos de preguntas disponibles.
Las preguntas abiertas permiten al encuestado escribir un texto libre:
La pregunta tipo Texto incluye un campo para responder, pensado para
respuestas cortas.
La pregunta tipo Texto de párrafo habilita al encuestado escribir mucho más
texto, es un campo pensado para respuestas largas.
![Page 25: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/25.jpg)
24
Las preguntas cerradas generan un número finito de posibles respuestas, así se
puede generar gráficos a partir de ellas para un análisis estadístico:
La pregunta Tipo test es una pregunta cerrada, de opción múltiple
con única respuesta.
La pregunta Casillas de verificación es también cerrada, de opción
múltiple con múltiples respuestas.
La pregunta tipo Elegir de una lista es similar a la de Tipo test en
tanto que sólo hay una posible respuesta. Sin embargo, se diferencia
de Tipo test en que las respuestas se presentan en una lista
desplegable, pensada para un mayor número de posibles
respuestas.
La pregunta tipo Escala permite al encuestado responder
cuantitativamente, calificando, en una escala con valor mínimo 0 o 1,
y con valor máximo entre 3 y 10, etiquetando los valores extremos
con el fin de que el encuestado comprenda su significado.
Ejemplo: pregunta tipo Escala
La pregunta tipo Cuadrícula permite generar hasta 5 columnas para
ser emparejadas con cuantas filas sean necesarias.
Ejemplo: pregunta tipo Cuadrícula
Barra de botones en la edición de formulario
Barra superior de botones
![Page 26: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/26.jpg)
25
En la parte superior, se encuentra el botón Tema con el que se puede
seleccionar un tema para modificar el aspecto gráfico del formulario. El
botón conduce a una página donde se muestra la vista previa del formulario
una vez aplicado el tema.
Las respuestas de una encuesta se almacenan en una hoja de cálculo
donde cada columna es encabezada por un título de pregunta y en cada fila
se ubican las respuestas de un individuo, esto se puede observar haciendo
clic en el botón Ver respuestas.
El botón llamado Se acepta respuestas, permite dar por terminada el
llenado del cuestionario o activar nuevamente la realización de la encuesta.
El botón Ver el formulario publicado, permite detallar el formulario
funcional, con todos los tipos de pregunta aplicados, este será el formulario
que mirara todos los usuarios que reciban por correo electrónico el link para
diligenciar el formulario.
Cuando uno de los destinatarios del formulario recibe un correo, encontrará
dentro de este un enlace y la descripción de la encuesta, ese enlace es el
mismo que se puede publicar en la página web. Al seguir el enlace, se
encuentra la hoja de formulario con el diseño elegido por el creador del
formulario. Una vez el encuestado ingresa podrá responder las preguntas y
el documento se actualizará con cada cambio que se realice, hasta que se
haya completado el formulario.
BASE DE DATOS
¿Qué es una base de datos?
Una base de datos es una herramienta para recopilar y organizar información. En
las bases de datos, se puede almacenar información sobre personas, productos,
pedidos, o cualquier otra cosa.
Muchas bases de datos empiezan siendo una lista en un programa de
procesamiento de texto o en una hoja de cálculo. A medida que crece la lista,
empiezan a aparecer repeticiones e inconsistencias en los datos.
![Page 27: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/27.jpg)
26
Cada vez resulta más complicado comprender los datos presentados en la lista y
existen pocos métodos para buscar o recuperar subconjuntos de datos para
revisarlos. Cuando empiezan a observarse estos problemas, es aconsejable
transferir la información a una base de datos creada mediante un sistema de
administración de bases de datos (DBMS).
El propósito de una Base de Datos es:
… ayudar a la gente y a las organizaciones a llevar un registro de las cosas, de
aquellos objetos acerca de los cuales les interesa guardar datos. Estos datos son
los que permitirán generar información de esas cosas u objetos. Para comprender
por qué es importante este almacenamiento de datos, se puede primero analizar
qué problemas se presenta cuando se utilizan solo datos sin la estructura que
ofrece una Base de Datos:
Al tener sistemas aislados, con diferentes medios en los cuales se
almacena información, un mismo dato puede estar almacenado en
diferentes lugares
Al estar el mismo dato almacenado en diferentes lugares, puede
tener diferentes valores en esos diferentes lugares, lo que puede
![Page 28: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/28.jpg)
27
provocar inconsistencias, si no se logra tener esas copias con la
información consistente
La privacidad de datos se ve afectada, debido a que los
departamentos necesitan compartir datos, pero no todos los que
custodian, solo los que consideran pueden compartir, creando
problemas al no contar con todo lo que necesitan, aunque la
empresa pueda tenerlos disponibles.
En contraste, las bases de datos almacenan los datos en tablas
simples, donde cada una de ellas está definida para apoyar un tema
o área específica. Esto permite mantener una definición sencilla, y un
uso sencillo de la tabla, en consecuencia. Las tablas poseen una
estructura que permite relacionarlas fácilmente entre si, a través del
uso de llaves, o campos comunes, que permiten una navegación
sencilla y natural a través de ellas, siempre y cuando su diseño sea
el correcto.
Las ventajas de utilizar una Base de Datos, a través del software de
administración, se puede entender claramente en los siguientes casos:
1. Una base de datos permite almacenar grandes volúmenes de datos, con un
mínimo de datos duplicados.
2. La información almacenada en una base de Datos se integra eficientemente, y
no posee limitaciones impuestas por la organización de la empresa.
3. Un beneficio muy importante se asocia a la calidad en los servicios de datos. La
base de datos permite tener una durabilidad y permanencia de los datos que no es
cuestionable.
4. En teoría, una base de datos dura indefinidamente, hasta que se decide
guardarla en un ambiente fuera del uso directo de un sistema, o se decide borrarla
definitivamente.
5. La durabilidad de una base de datos permite la recuperación de los datos a un
estado estable, antes de ocurrir la falla.
6. Un Sistema de Administración de Bases de Datos permite compartir los datos
de una Base de Datos sencilla y eficientemente, a una comunidad de usuarios
diferentes.
7. El acceso concurrente a los datos es otra de las ventajas. Este acceso permite
que diferentes usuarios, a través de sus aplicaciones, accedan a los datos,
mezclando sus operaciones, con la seguridad que las mismas serán ejecutadas de
tal forma que no se afecten negativamente entre si.
![Page 29: INFORMÁTICA JURÍDICA€¦ · INFORMÁTICA JURÍDICA F A C U L D A D D E C I E N C I A S S O C I A L E S Y H U M A N A S P R O G R A M A D E D E R E C H O Ing.Esp. Gustavo Sánchez](https://reader031.vdocuments.us/reader031/viewer/2022041006/5eac985844f538187a38cbc8/html5/thumbnails/29.jpg)
28
8. Finalmente, la seguridad. Este es un componente crítico en cualquier base de
datos que puede ser accesada por Internet. Las técnicas de seguridad y métodos
de acceso que una base de datos ofrece hoy soy de tal forma seguros que el uso
es de tal forma natural para todos los que acceden directamente a la misma.