martes, 9 de junio de 2009

¿CÓMO ESTÁ INFLUYENDO LA UTILIZACIÓN DE LAS COMPUTADORAS EN EL MUNDO?


A principios de los sesenta, los empresarios dieron una gran receptividad a la utilización de las computadoras, al percibir que las mismas acarrearían una gran revolución, la cual estamos viviendo actualmente y que ha sido catalogada como la revolución informática.
Así pues, el avance tecnológico de la computación ha alterado la cotidianidad de la sociedad y han cambiado los modos de proceder e inclusive de vivir, por cuanto se han concebido a las computadoras como una herramienta indispensable para la realización de tareas y solución de problemas, tanto así, que sin ellas en la actualidad las actividades colapsarían.
La computadora ha penetrado en todos los ambientes, y esto es simplemente porque a través de ellas se pueden manejar una gran cantidad de información para la consecución de los fines -por ejemplo- de una institución, y con la eficacia y eficiencia con que ella lo haga, pues dependerá el éxito de la misma.
La recepción del uso de computadoras ha creado dos corrientes acerca de la aceptación de las mismas, una positiva y otra negativa.


RESUMEN DE CLASE


la clase anterior no pude asistir pues se me presento un problema pero hable con mis compañeros y dentro de las actividades desarrolladas en clase era la creacion de un wiki donde se debia hacer una publicacion...... ademas de eso debiamos comentar un articulo de autoreflexion en la pagina del curso.

mis compañeros tambien me informaron que el docente iba a exonerar a algunos alumnos por su buen desempeño academico del lutimo parcial...... espero estar en esa lista jejeje :-)

INJUSTICIA EN COLOMBIA


Colombia, se estremece día a día en el casos de la desinformación, la injusticia, la corrupción, y lo delicado de todo ésto es que lo entes encargados de administrar juscia, se hacen los que no ven ni oyen, cuando se trata a los de la clase dominante.... y todavia se dice que somos un estado social y democratico de derecho?


miércoles, 27 de mayo de 2009

INFORME DEL CURSO



RESUMEN DE CLASE

En la sesion anterior realizamos la actividad evaluativa, para la mayoria de los asistentes al curso esta actividad fue muy tensionante ya que aunque muchos habiamos leido el documento del cual se trataba el parcial, la evaluacion tuvo cierto grado de dificultad ya que algunas preguntas hacian referencia a terminos y conceptos que no memorizamos.

- al final de la clase recordamos la actividad ( informe del semestre) que debiamos enviarle a nuestra compañera maria tamayo, para que ella se los entregara al maestro

miércoles, 20 de mayo de 2009

¿QUE ES EL CANCER?


El cáncer ocurre cuando las células en alguna parte del cuerpo comienzan a crecer sin control. Las células normales se dividen y crecen de manera ordenada, mientras que las células cancerosas no lo hacen. Éstas continúan creciendo y desplazando a las células normales. Aunque existen muchos tipos de cáncer, todos tienen en común un crecimiento incontrolable de las células.

ver mas

QUE ES WIKI?


Un wiki, o una wiki, es un sitio web cuyas páginas web pueden ser editadas por múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten. Es importante conocer mas de esta herramienta............


lunes, 18 de mayo de 2009

INFORMACION


La información es un fenómeno que proporciona significado o sentido a las cosas, e indica mediante códigos y conjuntos de datos, los modelos del pensamiento humano. La información por tanto, procesa y genera el conocimiento humano. Aunque muchos seres vivos se comunican transmitiendo información para su supervivencia, la diferencia de los seres humanos radica en su capacidad de generar y perfeccionar tanto códigos como símbolos con significados que conformaron lenguajes comunes útiles para la convivencia en sociedad, a partir del establecimiento de sistemas de señales y lenguajes para la comunicación.


RENUNCIA JUAN MANUEL SANTOS


juan manuel santos exministro de defensa de nuestro pais renuncio, para todos es claro que el motivo por el cual deja su cargo es porque desea iniciar su candidatura presidencial.

opinion personal: los noticieros hicieron de esta noticia todo un suceso pues segun los medios de comunicacion deja su cargo y sale por la puerta grande pues consideran que su labor en el ministerio de defensa fue impecable........ yo me pregunto... de verdad es intachable su labor como ministro de defensa?.... y..... los falsos positivos donde quedan?????

sábado, 16 de mayo de 2009

RESUMEN DE CLASE


en la sesion del dia 13 de mayo de 2009 realizamos las siguientes actividades:
1. el profesor nos regalo un poco de tiempo libre para que cada uno hiciera la actividad que quisiera mientras el revisaba el trabajo que nos habia dejado la semana anterior.
2. con los compañeros de salon de clase teniamos una duda sobre un trabajo que pensabamos que habia dejado, por mala informacion algunos lo hicieron y otros no. el profesor nos dijo que estaba bien para los que lo habiamos hecho pero que el no habia dejado esa actividad.
3. el docente nos dejo una actividad en la que tenemos que hacer como una especie de resumen donde expongamos las actividades realizadas en el transcurso del semestre, maximo son dos hojas y tenemos que presentarlo enviarlo por correo a maria tamayo una compañera del curso para que ella organize todos los trabajos y se los entregue al profesor.
4. el profesor nos expuso unas diapositivas muy interesantes sobre Informática Jurídica y Derecho Informático.
5. recordamos la fecha del parcial, es sobre un libro, tambien debemos hacer una actividad en el webquest que ya habiamos creado.
la clase estuvo agradable......... :-)

miércoles, 13 de mayo de 2009

INFLUENZA EN COLOMBIA


Confirman tres nuevos casos de nueva influenza en Colombia, en Yopal (Casanare)
Con estos nuevos pacientes se elevó a seis el número de personas que han sido confirmadas como contagiadas de la gripa A (H1N1)....es importante mantener todas la medidas de prevencion, es importante tener habitos de aseo estrictos y adecuados para eviatr el contagio y la propagacion de la epidemia


SEGURIDAD INFORMATICA


La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización....


RESUMEN DE CLASE

EN LA SESION ANTERIOR REALIZAMOS:

1. UN EJERCISIO DE EVALUACION DEL TEMA “COMUNICACIÓN Y REDES” QUE ESTABA EN LA PAGINA DEL CURSO WWW.USCODERECHO.BLOGSPOT.COM. EL PROFESOR INDICO EL EXAMEN QUE LE CORRESPONDIA A CADA ALUMNO, LUEGO NOS DIJO QUE LAS RESPUESTAS DEBIAMOS ENVIARSELAS AL CORREO.

2. DESPUES DE REALIZADA LA PRUEBA EVALUATIVA EL PROFESOR NOS INDICO LA RUTA PARA QUE CREARAMOS NUESTRO WEBQUEST DONDE REALIZAREMOS UNA ACTIVIDAD CON UN MATERIAL QUE DEBEMOS LEER.

3. EL PROFESOR NOS INFORMO LA FECHA DEL PARCIAL, TODOS LLEGAMOS A UN ACUERDO QUE LO REALIZARIAMOS EL 20 DE ESTE MES.

PROTOCOLO TCP/IP

miércoles, 6 de mayo de 2009

HISTORIA DEL DIA DEL TRABAJO



esta celebracion nace en el contexto de la revolucion industrial. durante el pasar de la historia miles de trabajadores de todos los paises del mundo han reclamado el derecho a un trato justo, han reclamado sueldo y condiciones adecuadas para la realizacion de sus actividades, en muchos paises podriamos decir en los mas desarrollados los trabajadores son tratados como una poblacion fundamental en la sociedad por eso reciben un mejor trato, se respetan los gremios sindicales; en cambio en paises subdesarrollados como en el caso de colombia los trabajadores carecen de un sin numero de derechos, los lideres sindicalistas son perseguidos por fuerzas oscuras impidiendo que haya libre ejercisio de la huelga..... aqui en colombia la gente no puede exigir sus derechos, el estado es incapaz de proporcionar seguridad, es incapaz de enfrentar y resolver los problemas tan agudos que sufre la poblacion trabajadora...... parece que al estado y a los dueños de las grandes empresas se le olvida que el pais camina gracias a la gente que por necesidad tiene que agachar su cabeza y trabajar....

mas informacion

VIRUS INOFORMATICOS


los virus informaticos son demasiado perjudiciales, es responsabilidad de los usuarios informarse sobre los riesgos que trae navegar en la internet.
existen diferentes virus informaticos como: CÓDIGO ACTIVEX MALICIOSO,
VIRUS DE SECTOR DE ARRANQUE,VIRUS DE FICHERO DE ACCIÓN DIRECTA,CÓDIGO JAVA MALICIOSO.... etc.
estar informados es la mejor forma de proteger nuestros computadores y navergar con seguridad pues en la red existen muchas personas inescrupulosas que se dedican a crear infinidad de virus informaticos..... que no sea usted el que por ingenuo caiga en la trampa

ver mas

RESUMEN DE CLASE

en la sesion anterior realizamos las siguientes actividades:

1.el profesor edueardo mariño nos guio y nos explico la forma mas facil de añadir un gadget y con el personalizar nuestro blog.

2. nos dejo como tarea realizar publicaciones con ver mas

3. nos enseño como subir videos. imagenes..............etc

4. el profesor nos aviso la fecha del parcial

5.el docente nos dejo un material para lectura.

ACCIDENTE DE TRANSAMILENIO EN BOGOTA



el dia martes 5 de mayo de 2009 ocurrio un tragico accidente en el sur de bogota, es lamentable la imprudencia de la gente, y aun mas los moticiclistas que transitan en la ciudad tienen que pasar por toda una odisea para llegar a su lugar de destino, debido a las medidas tomadas por la alcaldia del pico y placa la cantidad de motociclistas en las vias es impresionante, y los accidentes de transito cada vez aumentan mas, no obstante los imponentes buses de trasmilenio siempre se movilizan a velocidades impresionantes y de esa manera incrementan el riesgo de accidentalidad en las vias, y es indispensable que la gente tome conciencia con respecto a las precausiones que deben tomar al transitar para evitar casos fatales como el sucedido.

ver mas

martes, 28 de abril de 2009

EL PEOR ROBO CIBERNETICO

La cadena hotelera Best Western habría sufrido el robo de ocho millones de sus clientes, cuyos datos bancarios podrían haber caído en manos de la mafia rusa. El golpe alcanzaría los €3.500 millones, pero la empresa niega la información
De acuerdo a la agencia de noticias Europa Press, esa cifra alcanzarían los datos de los clientes en el mercado negro, donde están siendo subastados.

“Hay muchas compañías que sufren ataques para vender sus bases de datos online pero el volumen y la calidad de la información que ha sido robada en Best Western hace el caso particularmente poco común”, explicó en declaraciones recogidas por otr/press al Sunday Herald el experto en seguridad Jacques Erasmus, un ex-hacker que emplea sus conocimientos para cazar piratas informáticos en la actualidad.

La información señala que el responsable del golpe es un hacker de indio del cual no se tenían registros. Trabajaba para la mafia rusa y logró vulnerar la seguridad del grupo el pasado jueves, accediendo a su archivo de clientes; todos los de la cadena desde 2007.

El ataque fue descubierto en primer lugar por la prensa, gracias a una investigación que estaba llevando a cabo el Sunday Herald, que advirtió a la cadena hotelera.

El robo de los datos se realizó mediante un virus troyano que fue introducido en la página de Best Western dedicada a las reservas. Una vez que un cliente introducía sus datos en la web, éstos eran remitidos al pirata informático.

La respuesta
La cadena hotelera desmintió la existencia de carencias en sus sistemas de seguridad.

La cadena hotelera, asegura en un comunicado, que la información publicada por este diario a raíz de la investigación del Sunday Herald “no está comprobada ni cotejada”

RESUMEN DE CLASE

en la sesion del dia 23 de abril de 2009 realizamos las sigueintes actividades:

1. realizamos una charla junto con el docente sobre la feria informatica que se va a realizar en la ciudad.

2. cada uno de los grupos a modo de feria expuso el tema que se habia asignado en una sesion anterior.

3. realizamos una serie de charla donde discutimos los temas expuestos.

CONTRATO SOCIAL DEL SIGLO XXI

domingo, 19 de abril de 2009

RESUMEN DE CLASE


realizamos diferentes actividades, el docente nos enseño una forma facil de colgar nuestras diapositivas en el blog y nos dejo como trabajo elaborar una exposicion para eso asigno varios temas que trabajarian los diferentes grupos de clase, el tema que me correspondio es CULTURA LIBRE.


INFORME DE LA CLASE


No se pudo llevar a cabo la sesion de clase por un problema que se genero la universidad ya que en esta, el servicio de energia no estaba en funcionamiento y por lo tanto nuestra herramienta principal (los computadores) no podian utilizarse.

EL CALENTAMIENTO GLOBAL



Desde fines del siglo XIX, los científicos han observado un aumento gradual en la temperatura promedio de la superficie del planeta. Este aumento se estima que ha sido de entre
0.5ºF y 1.0ºF. Los diez años más calientes del siglo XX ocurrieron entre 1985 y 2000, siendo 1998 el año más caliente del que se tenga datos. Este calentamiento ha reducido las áreas cubiertas de nieve en el hemisferio norte, y ha ocasionado que muchos de los témpanos de hielo que flotaban en el Océano Ártico se hayan derretido. Recientemente también se ha observado cómo, debido a este aumento en temperatura, grandes porciones de hielo de Antártica se han separado del resto de la masa polar, reduciendo así el tamaño del continente helado.


CAUSAS DE CALENTAMIENTO GLOBAL:


Gracias a la presencia en la atmósfera de CO2 y de otros gases responsables del efecto invernadero, parte de la radiación solar que llega hasta la Tierra es retenida en la atmósfera. Como resultado de esta retención de calor, la temperatura promedio sobre la superficie de la Tierra alcanza unos 60ºF, lo que es propicio para el desarrollo de la vida en el planeta. No obstante, como consecuencia de la quema de combustibles fósiles y de otras actividades
humanas asociadas al proceso de industrialización, la concentración de estos gases en la atmósfera ha aumentado de forma considerable en los últimos años. Esto ha ocasionado que
la atmósfera retenga más calor de lo debido, y es la causa de lo que hoy conocemos como el calentamiento o cambio climático global.

LA PATAGONIA












La Patagonia es una región geográfica ubicada en la parte más austral de Sudamérica. Se localiza en Argentina y en Chile. También en la actualidad el término se utiliza a menudo como referencia a todo el extremo austral del Cono Sur.
No existe un consenso generalizado sobre los límites de la región patagónica; en Argentina es habitual considerar como pertenecientes geográficamente a la Patagonia a todos los territorios al sur de los ríos Colorado y Barrancas incluyendo a la Tierra del Fuego.

HACKER


Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativo, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "hackers" trasciende a los expertos relacionados con la informática, para también


referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.


Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente.


Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets, que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers.

ANTIVIRUS


Un antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:


VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.


DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.


ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

HABEAS DATA


Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.

Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales.

También se encomendó a Organismos de control la vigilancia sobre la aplicación de estas normas. Así existen en diversos países (como Uruguay, Argentina, España y Francia) organismos de control que tienen por misión supervisar el tratamiento de datos personales por parte de empresas e instituciones públicas. También se suele exigir una declaración de los ficheros de carácter personal para generar transparencia sobre su existencia.

miércoles, 1 de abril de 2009

SISTEMAS DE INFORMACION

RESUMEN DE CLASE

en la clase del 26 de marzo de 2009 realizamos las siguientes actividades:

1. realizamos una pequeña prueba para evaluar nuestros conocimientos sobre el tema de seguridad informatica

2. el docente nos dejo una serie de actividades para realizar en la casa.

3. observamos unas diapositivas que el profesor nos mostro relacionadas con el tema de seguridad informatica.

el profesor tuvo que salir pero continuamos realizando unas diapositivas sobre la pequeña evaluacion que tuvimos.

TRIBUS URBANAS


Cuando las sociedades crecen, tienden a cerrarse sobre sí mismas y atenazan a los individuos con sus normas, parámetros y patrones de convivencia. Esto sucede especialmente con los jóvenes que se asfixian con el aire enrarecido del qué dirán, y por ello asumen en abierta rebeldía, una posición desafiante que se refleja en su música, vestimentas, apropiación de un territorio específico y ruptura con todos los valores establecidos. Poco a poco se van conformando grupos, cuyos componentes se identifican plenamente en sus angustias y carencias; y en la medida en que crecen, adquieren la fisonomía de tribus urbanas, con sus propias reglas y jerarquías.El creciente número de estas subculturas, está conduciendo a las metrópolis a una atomización social, en la que cada gueto -tribu urbana-, es un ciego que se ensaña con el mundo, dándole palo, sin saber en dónde está.

INFORMACION Y PODER


La información es poder, eso es indudable pero el poder es ¿tener la información o conseguir la información? En muchas empresas, las TIC entre ellas y sobretodo, hay empleados que retienen la información con la idea “si esta información la tengo yo, la empresa me verá como indispensable”. La información es poder, eso es indudable pero el poder es ¿tener la información o conseguir la información?En muchas empresas , las TIC entre ellas y sobretodo, hay empleados que retienen la información con la idea “si esta información la tengo yo, la empresa me verá como indispensable”.Esta situación se hace patente sobre todo en los intentos de las empresas de procedimentar o automatizar sus procesos con herramientas TIC. El consultor se encuentra con el trabajador que se resiste a dar toda la información ya que piensa “si le doy toda la información ya no seré útil a la empresa”. Y esto no es solo miedo al cambio (también denominada resistencia) sino que va más allá, esto es la sensación de perder el valor dentro de la empresa.Esta forma de proceder, la de mantener la información y guardarla como oro en paño, puede ser útil a la empresa (y al propio trabajador) a corto plazo pero a largo plazo presenta problemas difíciles:No hay mejora ni se innova. ¿para que? Si ya se tiene el poder necesario La visión se centra en lo que se sabe. ¿para que ir mas allá? Se esquivan los problemas nuevos Se pierde la ventaja que se pudo obtener en un momento dado Por tanto, ¿se podría decir que la información NO es poder? La respuesta es SI pero NO. La información es poder. Pero no el GUARDAR la información, sino el OBTENER la información.La persona (y la empresa) que ha sabido obtener información porque sabe como obtenerla, filtrarla, usarla,… es quien acaba obteniendo ventaja. La persona (y la empresa) que se queda en su nicho de saber porque no quiere o no puede innovar e ir mas allá del saber (o información) adquirido, es quien acaba ahogándose en su propio reino.Aplicar la misma solución (implantación,…) a un mismo problema es permitir a tus competidores sacarte la delantera. Sin embargo, ante un mismo problema, buscar diversas soluciones y aplicar la que se crea mas conveniente, eso es tener el poder y saber utilizarlo.Para guardar la información ya tenemos Gigabytes en diversos discos duros

miércoles, 25 de marzo de 2009

RESUMEN DE LA CLASE

en la sesion anterior realizamos las sigueintes actividades:

1. entramos a la pagina del curso www.uscoderecho.blogspot.com y vimos los articulos que estaban publicados alli

2. hicimos el comentario de cada articulo.

3. vimos los pasos para colgar un documento en nuestro blog creando un hipervinculo.

4. charla sobre delitos y seguridad informatica.

martes, 24 de marzo de 2009

LA INFORMACION COMO BIEN JURIDICO


DELITOS INFORMATICOS:La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano"



"Durante milenios, el hombre fue cazador. La acumulación de innumerables actos de persecución de la presa le permitió aprender a reconstruir las formas y los movimientos de piezas de caza no visibles, por medio de huellas en el barro, ramas quebradas, estiércol, mechones de pelo, plumas, concentraciones de olores. Aprendió a olfatear, registrar, interpretar y clasificar rastros tan infinitesimales como, por ejemplo, los hilillos de baba. Aprendió a efectuar complejas operaciones mentales con rapidez fulmínea, en la espesura de un bosque o en un claro lleno de peligros.
"Generaciones y generaciones de cazadores fueron enriqueciendo y transmitiendo todo ese patrimonio cognoscitivo... El cazador habría sido el primero en 'contar una historia', porque era el único que se hallaba en condiciones de leer, en los rastros mudos (cuando no imperceptibles) dejados por la presa, una serie coherente de acontecimientos"
En el anterior aparte se evidencia que la información ha sido un factor fundamental en la existencia humana. El poder del hombre cazador surgía de su conocimiento de datos, y esa situación no se ha modificado a lo largo de la historia.
Los avances técnicos, científicos, médicos y sociales, fueron posibles porque el ser humano registró sus experiencias en elementos materiales, que permitieron su conocimiento por otros y las conservó para futura memoria. Ello se hizo, en principio, con medios tan rudimentarios como las pinturas rupestres y la escritura cuneiforme; luego con la imprenta; y ahora, con los sistemas electrónicos de información.
En el mundo moderno, el acceso a la información es un derecho que puede ejercerse libremente por cualquier persona, salvo cuando con él puedan afectarse otros como la intimidad, el patrimonio económico, la libre competencia o la seguridad de un Estado."La tecnología de la información", como la denomina Vittorio Frosini , ha traído consigo una criminalidad a la cual la doctrina ha llamado genéricamente "delincuencia informática".
No obstante la ausencia de una legislación específica sobre la materia, el desarrollo doctrinal en relación con la delincuencia informática ha sido abundante ; la razón de ello, en nuestro criterio, es que la amplitud e importancia del tema permite su estudio desde distintas perspectivas y a partir de diferentes conductas ilícitas, cuyos modos de ejecución evolucionan al ritmo de la tecnología y del ingenio humano.
En este escrito enfocaremos nuestra atención en el derecho a la información, como bien jurídico que resulta afectado con los delitos informáticos. A partir de allí, analizaremos las conductas ilícitas que lo afectan y la forma como el citado derecho fue protegido en el nuevo código penal.

CULTURA GOTICA



CULTURA GOTICA

Originalmente el término "Gótico", era utilizado para referirse a los pueblos germánicos quienes conquistaron y dominaron gran parte de Europa durante la Edad Media. Posteriormente se le llamó "Gótico" a un estilo del arte y de la arquitectura, y era originalmente un término peyorativo usado por la gente durante el Renacimiento para indicar su desprecio por lo "crudo" y lo "sombrío" de la cultura de los Góticos comparada con la suya.

La Edad Media fue, de hecho, un poco Gótica. Existió una fascinación, casi al borde de la obsesión, por el contraste entre el bien y el mal, por la muerte, y por la lucha entre la pureza y la decadencia. A la par hubo tambien una tendencia en el arte y la literatura retomando éstos temas, y sin duda esto fue un factor que influyó en la forma de apreciación de los romanticistas desarrollada en éste periodo de la historia.

A principios del siglo XIX (1800), surgía un movimiento artístico llamado Romanticismo. Enfocado principalmente a los temas fantásticos, la continua lucha entre el bien y el mal, la sensualidad, y frecuentemente la muerte. De éste movimiento surgió uno menor que se tornaba progresivamente más mórbido y decadente.

Este estilo era el que después tomaría fuerza, y sería conocido posteriormente como "Gótico".El Gótico tuvo influencia en todas las expresiones artísticas, como la escultura, la pintura, la música, etc. El identificable distintivo de la subcultura gótica que ahora conocemos empezó a florecer a principios de los '80s. Y no es coincidencia que lo conservador y lo conformista era lo que imperaba, el ser "brillante" y "feliz" venía eludiendo cualquier cosa que quebrantara lo que se consideraba la única conducta aceptable. Lo que empezó como un movimiento reaccionario encontró vida continua en una creciente inquietud y aislamiento de nuestra cultura, tal como continúa en nuestros días.

viernes, 13 de marzo de 2009

EL ARTE DE JULIAN BEEVER
















Julian Beever es un artista británico que se dedica a dibujar con tiza. Ha creado dibujos de tiza en 3D en el pavimento utilizando un método llamado anamorfosis que crea una ilusión óptica. Sus dibujos en las calles desafían las leyes de la perspectiva.
Aparte del arte en tres dimensiones, Beever pinta murales y réplicas del trabajo de grandes maestros del
arte. Usualmente lo contratan para crear murales para compañías. Asimismo se dedica a la publicidad y el marketing. Ha trabajado en el Reino Unido, Bélgica, Francia, Holanda, Alemania, los Estados Unidos, Australia, México y España.
Desde el
2004 una cadena de correo con algunas de las obras de Beever ha estado circulando por Internet. El juego visual que proponen las imágenes ha sido confundido por muchas personas como producto de una edición fotográfica.

RESUMEN DE LA CLASE



profesor: Ingeniero Jorge Eduardo Mariño


en la sesion del dia 04/03/09 durante las cuatro horas de clase se trataron diversos temas con el fin de que cada uno de los asistentes hiciera un blog donde se pudiera publicar cualquier informacion relacionada tanto con el curso de informatica juridica como de informacion de interes personal.


el docente jorge eduardo mariño fue el encargado de dirigir el proceso que se llevo a cabo para la elaboracion del blog, asi como de solucionar interrogantes que se originaron a lo largo de la clase.

los pasos de la elaboracion del blog son los siguientes:


* abrir una cuenta en gmail

*entrar a www.blogger.com

*aceder a el

*una vez de realizar el ingreso escribir nuestro nombre

*aceptar condiciones de servicio

*dar clic en continuar

*asisgnar un nombre al blog

*direccion del blog (URL)


en la clase ademas de crear nuestro blog ingresamos a blog de nuestra clase para hacernos seguidores de el y asi poder publicar nuestros comentarios.

el primer comentario que cada uno realizo en el blog de nuestra clase (www.uscoderecho.blogspot.com) fue sobre la lectura "camino al futuro" de Bill Gates de la cual realizamos un ensayo.




lunes, 9 de marzo de 2009

DELITOS INFORMATICOS



"los delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.




TIPOS DE DELITOS



*Virus
*Gusanos
*Bomba logica o cronologica
*Sabotaje informatico
*Piratas informaticos o hackers
*Acceso no autorizado a sistemas o servicios
*Reproduccion no autorizada de programas informaticos de proteccion legal
*Manipulacion de datos de entrada y/o salida
*Manipulacion de programas
*Fraude efectuado por manipulacion informatica






miércoles, 4 de marzo de 2009

INFORMATICA JURIDICA

Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático.

La cibernética juega un papel bastante importante en estas relaciones establecidas en el párrafo anterior. Por cuanto sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias.

De esta manera, tenemos a la ciencia informática y por otro lado a la ciencia del derecho; ambas disciplinas interrelacionadas funcionan más eficiente y eficazmente, por cuanto el derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe de estar estructurada por ciertas reglas y criterios que aseguren el cumplimiento y respeto de las pautas informáticas; así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética, como una ciencia que trata la relación derecho e informática desde el punto de vista del conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática. Pero del otro lado encontramos a la informática jurídica que ayudada por el derecho informático hace válida esa cooperación de la informática al derecho.

INFORMATICA JURIDICA