jueves, 17 de septiembre de 2009

BITACORA

en nuestra clase conocimos un poco de las bitacoras de nuestros compañeros por medio de la herramienta meeting y escuchamos a los compañeros del tema sobre el software libre debatiendo temas de la actualidad.

lunes, 14 de septiembre de 2009

e-Criminalidad

CONVENIO SOBRE CIBERTCRIMINALIDAD

Con el incremento inevitable de las redes informáticas y la tecnología ha surgido poco a poco personas inescrupulosas que utilizan estas grandiosas herramientas para usos ilícitos en pro de afectar la confidencialidad, integridad y disponibilidad de dichas redes y sistemas informáticos desarrollando así una cadena de infracciones que no solo le competen a un Estado legitimo en sí, sino a todos, porque al ser estas herramientas la columna vertebral de la globalización es necesario tomar cartas en el asunto a nivel internacional creando un aglomerado impermeable de Estados dispuestos a luchar de forma efectiva no solo castigando sino previendo estos actos arbitrarios por medio de una legislación apropiada con política penal, donde el cáusate no tenga ningún lugar en el mundo que pueda ocultarse y cometer sus fechorías sin ninguna sanción.
Por esto en Budapest, el 21 de Noviembre de 2001 se crea que este Convino que busca proteger y defender los derechos fundamentales del hombre, basándose de algunos Convenios antecesores importantes como:
ž Convenio para la protección de los derechos del hombre y de las libertades fundamentales del Consejo de Europa (1950)
ž Pacto internacional relativo a los derechos civiles y políticos de la Naciones Unidas (1966)
ž Convenio para la protección de las personas en lo referente al tratamiento automatizado de los datos de carácter personal (1981)
ž Todos los convenios del Consejo de Europa sobre la cooperación en materia penal.
ž Convenio de Naciones Unidos relativo a los derechos del niño
ž Convenio de la Organización Internacional del Trabajo sobre la prohibición de las peores formas de trabajo infantil (1990)
Este convenio tiene cuatro capítulos, en cada uno de ellos secciones, títulos y artículos; su primer capítulo es la terminología del texto, el segundo son las medidas adoptadas a nivel nacional en el ámbito penal material desarrollando cinco títulos sobre aquellas infracciones vinculadas a la confidencialidad, la integridad, la disponibilidad de los datos informáticos y sistemas informáticos y formas de responsabilidad y sanciones; aquí se explica de forma detallada en trece artículos aquellas infracciones como el acceso Interpretación ilícito, atentados contra la integridad de los datos, abuso de equipos e instrumento técnicos, falsedad informática, estafa informática, infracciones relativas a la pornografía infantil, tentativa y complicidad, responsabilidad de las personas jurídicas, sanciones y medidas.
En el ámbito de derecho procesal, encontramos en cinco títulos y nueve artículos que expresan los ámbitos de esta clase de derecho, las condiciones y garantías, aquella conservación inmediata de datos informáticos almacenados, conservación y divulgación inmediata de los datos de tráfico, mandato de comunicación, registro y decomiso de datos informáticos almacenados, recogida en tiempo real de datos de tráfico e interpretación de datos al contenido.
El tercer capítulo ya es a nivel internacional, desarrolla tres títulos con trece capítulos aquellos principios de colaboración internacional, la extradición, de cooperación internacional, as demandas de colaboración en ausencia de acuerdo internacional aplicable, confidencialidad y restricciones de uso, conservación inmediata datos informáticos almacenados, comunicación de los datos informáticos conservados, asistencia al acceso a datos informáticos almacenados, acceso transfronterizo a los datos informáticos almacenados, con consentimiento o de libre acceso, asistencia para la recogida en tiempo real de datos de tráfico, asistencia en materia de interpretación de datos relativos al contenido.
Y el ultimo capitulo son las clausula final con trece artículo que exponen las pautas que deben tomar cada Estado como cree conveniente por ser soberano y legitimo.

martes, 8 de septiembre de 2009

martes, 1 de septiembre de 2009

RECAPITULACION BASICA DE HERRAMIENTAS INFORMATICAS


MEETEING


Una herramienta de gran utilidad y que desarrolla en gran amplitud los conocimientos
relacionados sobre informatica y programas nuevos donde el fin ideal es por medio de
la practica en clase aprendamos una nueva herramienta que cumple la funcion de conectar
entre si varios equipos a un concentrador es decir un SWITCH.

PASOS:

1. ingresamos al menu de inicio e iniciamos el programa

2. en herramientas, opciones y digitar los datos personales y aceptar

3. en llamada seleccionamos activar llamada activa.


BLOG

encontramos que es un diario, una vitacora donde plasmamos de forma muy personal
diariamente todo lo que queremos.

PASOS.

1 CREAMOS UNA CUENTA CON GMAIL.

2 WWW.BLOGGER.COM

3. a. REGISTRAMOS LOS DTOS PERSONALES

b. ECOGER PLANTILLA

C. REALIZAR UNA PUBLICACION TRES VECES POR SEMANA CON CONTENIDO PROGRAMATICO
ES
DECIR AMBITO JURIDICO.