Software">
Transcrito Informatica Juridica
Transcrito Informatica Juridica
Transcrito Informatica Juridica
Facultad
Conjunto de normas
Ciencia
Informática (información + Automatización)
Conjunto de conocimientos científico y técnico que
yacen posible el tratamiento automático de la
información por medio de la computadora
El ser humano ha digitalizado muchos aspectos de su
vida
1. Herramientas informáticas básicas para las
ciencias sociales
a) Hardware (partes físicas del ordenador)
b) Office y otros softwares
c) Internet
1.2 las tecnologías de la información y comunicación
Hardware y software
La computadora es la parte “dura” de un sistema
informático lo q se conoce como hardware. Son
compartes electrónicos que necesitan
De la parte “blanda” o software para poder funciona
Hardware
PC (Windows, Linux ,s.libre ) Windows 11, linux Mint
20.2
Y
MC ( Macintosh) macOS Big Sur
Hardware
Martes de la computadora
Case (dentro de ella está la parte principal de la cual
es CUP unidad central del procedimiento
Hardware: partes de computadora
Periféricos o dispositivos de salida
Para mostrar Los datos que procesa la
computadora.
El monitor y la impresora Son los más comunes
1 monitor o pantalla
Es el dispositivo principal de salida de datos de la
computadora
Nos muestra la interfaz gráfica del sistema operativo
y de los distintos
Del software que utilizamos. Existen de distintos
tipos: rayas catódicas
(Los viejos que ocupaban medios escritos) ldc (Liquid
Crystal System ) .o la familia led . También hay
monitores táctiles ( touch) que pueden ser
identificados por lo tanto como periféricos entrada y
salida de datos monitores de retina.
Hardware partes de la computadora
2 . Placa base o tarjeta madre ( Monster boarde)
Es la placa más grande del sistema un conjunto de
circuitos integrados y chip electrónicos donde se
conectan el resto de las componentes en unas ranuras
llamadas slots. Muchas placas traen integradas
tarjetas de video sonidos red y modem.
Hardware parte de la computadora
En la mother board hay una pequeña memoria
llamada BIOS input/ output System sin ella el sistema
no podría funcionar ya que guarda la configuración
interna de la propia Motherboard reconócelo dos
discos duros sabe que hay instalado en cada slot
guarda la hora y la fecha para que la computadora no
se desactualice para eso en la placa madre existe una
pequeña pila o batería que mantiene la BIOS con
corrientes suficientes para guardar la información
Interna de la Motherboard, reconocen los discos
duros sabe qué hay instalado en cada slot guarda la
hora y la fecha para que la computadora no se
desactualice. Para eso en la placa madre existe una
pequeña pila o batería que mantiene a los BIOS con
corriente suficiente para guardar esta información.
Hardware parte de la computadora
2. Proceso CPU
Es el cerebro de la computadora también llamado
unidad central de procesamiento cpu encargado de
ejecutar las operaciones matemáticas las
computadoras trabajan con dígitos binarios por eso
procesar información digital no es más que realizar
diferentes operaciones Con ellos.
Hardware: partes de la computadora
3. Memoria RAM
Memoria de acceso aleatorio. Mientras el
procesador realiza sus operaciones guardadas en la
memoria RAM los resultados. Supongamos que
estamos escribiendo una carta en la computadora
abrimos el programa los datos comienzan a
almacenarse en la memoria que los envía al
procesador para qué ejecute las instrucciones y
realice las operaciones el procesador te vuelve los
resultados a la memoria y reciben nuevos datos para
seguir procesando así sucesivamente por eso a
mayor RAM mayor desahogo y mejor desempeño de
la computadora la RAM se mide en bytes.
Hardware partes de la computadora
5. tarjetas varias
tarjeta de video
Algunas tarjetas madre vienen con el video incluido
pero por lo general siempre se le instala aparte una
tarjeta gráfica o de video para que las imágenes se
muestren con mayor nitidez y calidad en la pantalla
sobre todo, si la computadora se a tareas que
requieren más potencia de procesamiento de la
imagen como puede ser la edición de videos o jugar
videojuegos se compran aparte y se conectan a la
placa madre a través las rendijas o slots.
Hardware partes de la computadora
5. tarjetas varias
tarjetas de interfaz de red o adaptación LAN
Sirven para conectarse a internet o para poner en
comunicación dos computadoras para compartir
datos entre ellas probablemente la identifiques
porque tienen un conector Ethernet.
Hardware partes de la Computadora
5.tarjetas varias
tarjeta Bluetooth
Redes inalámbricas del área personal -WPAN-,
transmite data por radiofrecuencia teclados, mouse,
bocinas, laptops etcétera etc..
Tarjeta wi-fi
Redes inalámbricas entre dispositivo (red interna) o
al internet por medio de un enrutador inalámbrico
conectado a un módem.
Hardware partes de la computadora
5.Trjetas Varias
Tarjeta de interfaz de audio
También las tienen integradas en la Motherboard aunque para un
radio o estudio de producción es necesario contar con una tarjeta
independiente las integradas suelen recoger el sonido electrónico
de la placa y del resto de componentes como los ventiladores
estos añade un leve zumbido a las grabaciones que aunque
pequeño es suficiente para dañar la calidad de una producción.
Ethernet los dos están basados en La intercomunicación entre
computadoras es una conexión local.
Internet interconexión (www//thp) se necesita de
una empresa que brinde servicio en Guatemala.
Hardware partes de la computadora
6. Fuentes de alimentación
Las computadoras necesitan corriente eléctrica para funcionar
dependiendo del país es de 110 o 220 voltios esa corriente alterna
(AC) necesita convertirse en niveles más bajos de energía
eléctrica continua (DC) ya que todos los componentes de la
computadora funcionan con continua. Para transformar la energía
alterna en continua usamos la fuente de alimentación desde
donde salen los cables necesarios para alimentar de tensión
eléctrica a todos los componentes.
Virus
Malware que afecta el correcto funcionamiento de un dispositivo
mediante código maligno modificando el desempeño de la
computadora necesita ser activado por el usuario se esconden en
los. exe.
Gusano
Malware que no necesita de la intervención del usuario para
operar se multiplica a sí mismo utilizando las redes para
expandirse se infiltra en la lista de contactos para reproducirse en
esas máquinas. Crean botnets .
Troyanos
Malware que es semejante a los virus pero ese trata de pasar
desapercibido ingresando como archivo legítimo opera para abrir
una puerta trasera para que otros programas tengan acceso u
otros usuarios intrusos no se propagan a sí mismos.
Spyware
malware que entra como parte de otro programa (siguiente…
siguiente) trabaja a escondidas recolectando información
monitoreando.
Adware
Malware que deviene del spyware pero la intención es llenar de
publicidad “popup”, generalmente viene en programas “gratuitos”
Keylogger
Malware qué captura información confidencial monitorea y
registra la actividad sobre el teclado para posteriormente ser
enviada hacia el servidor del antecedente. Difícil de detectar por
los antivirus.
Stuxnet
Ciberguerra
Virus -Descubrimiento por Kaspersky – Symantec
Exploit – Zero Days
Realtek – Microsoft
PLc Sistema – Irán - Centrifugadoras Uranio
Tipos de software
Software libre y software propietario
Son aquellos programas que permiten al usuario utilizar copiar
modificar y distribuirlo para hacer activa estas acciones, es
necesario que dicho software incluya el código de fuente. Algunos
ejemplos son el navegador Mozilla Firefox, el antivirus Clam Win
Free y la aplicación de diseño asistida QCad.
Tipos de software
Software libre y software propietario
En oposición a este término se habla de software propietario para
indicar a que un programa informático no es completamente libre
en este sentido el titular del software prohíbe o restringe su uso
redistribución o modificación en este caso el código fuente no
está incluido.
Microsoft OFFICE
Word y Excel, los programas más populares Word es uno de los
programas más populares que forman parte de Microsoft Office.
Consiste en un procesador de textos que incluye un corrector
ortográfico diccionario de sinónimos y la posibilidad de trabajar
con diversas fuentes (tipografías). Excel por su parte está
compuesto por plantillas u hojas de cálculo su principal atractivo
es la posibilidad de realizar operaciones aritméticas de manera
automática lo que facilita el desarrollo de balance y Estados
contables.
Microsoft OFFICE
Powerpoint y Outlook, otras herramientas de
micros Office
PowerPoint, es el programa de Office qué se utiliza para crear y
mostrar presentaciones visuales su base está en el desarrollo de
diapositivas multimediales que pueden incluir imágenes textos
sonidos y videos. La administración de datos personales y los
correos electrónicos pueden gestionarse desde Outlook su
principal fuente es el cliente de correo, aunque también ofrece un
calendario y un diccionario de contactos.
MICROSOFT OFFICE
Al igual que Windows y que los distintos paquetes de adobe
donde encontramos el Photoshop e ilustrador, Office es uno de
los focos más comunes de la piratería. Una de las razones
principales es que son herramientas muy útiles para la formación
de datos que suelen estar entre los requisitos de la mayoría de los
puestos de trabajo que incluyan labores informáticas de algún
tipo.
Internet
Es un neologismo de inglés qué significa red informática
descentralizada de alcance global. Se trata de un sistema de
redes interconectadas mediante distintos protocolos que ofrece
una gran diversidad de servicios y recursos como por ejemplo el
acceso a archivos de hipertexto a través de la web.
Internet
Es un anglicismo que se forma por la abreviación del término
internacional Network of Computers, que en español se podría
traducir como “Red Internacional de Computadoras,” o también
como ‘Red de Redes’.
Internet
Origen
Existen dos versiones sobre el inicio de internet.
La primera señala su creación como una respuesta del
departamento de defensa estadounidense quién es en los años 60
buscan la forma en la que todos los ordenadores que se utilizaban
dentro de la organización funcionaran en Red aun cuando una de
las computadoras sufriera una falla debido a un ataque enemigo.
Internet
Origen
Existen dos versiones sobre el inicio del internet
Otra versión menos entendida señala que en esa misma época en
la oficina para tecnologías de Procesado de la información (IPTO),
un hombre llamado Robert Taylor (quién se estrenaba como
director de la oficina) tuvo la idea de generar un sistema que
permitiera que los investigadores pudieran compartir recursos a
través de la utilización de enlaces así evitar comprar más
computadoras.
Internet
Origen
El proyecto fue inicialmente aprobado para su desarrollo por
ARPA, (agencia de proyectos de investigación avanzados) que,
aunque en principio se dedicaba a la financiación de
investigaciones académicas luego pasó a ser parte del
departamento de defensa estadounidense llamada DARPA. Para
muchos de ahí se extendía la creencia de que la internet fue un
proyecto desarrollado con fines militares cuando en realidad se
trató de una solución diseñada y financiada con fines civiles y de
investigación.
Internet y world wide web (www o web)
En ocasiones, ambos términos se utilizan de forma indistinta,
aunque técnicamente no tienen el mismo significado. Internet es
el medio de transmisión que utiliza la world wide web o www (en
español web). De esta forma, uno de los servicios que Internet
permite utilizar es la web, entendida como un conjunto de
protocolos que permite el acceso a distancia de archivos de
hipertexto (contenido con enlaces a otros textos).
Las 3 tecnologías fundamentales de la web:
HTML (Hypertext Markup Language): el lenguaje que se emplea
para crear y escribir los documentos o páginas web.
URL (Uniform Resource Locator): el sistema de localización o
direccionamiento de los documentos web.
HTTP (Hypertext Transfer Protocol): protocolo o lenguaje que se
comunica con el navegador y el servidor web para transmitir los
documentos web mediante la Internet.
Surface Web (Internet superficial) 10%
Es la web que todos conocemos y a la que podemos acceder
utilizando cualquier motor de búsqueda o navegador web. En esta
red somos fácilmente rastreables a través de nuestra dirección IP.
Además, está compuesta por todas las páginas y servicios como
Google, Facebook, Twitter, entre otros. Según estimaciones
estaría compuesta por más de 4.700 millones de páginas
indexadas.
Derecho Informático
Definición
Estudia a la Informática como objeto de regulación.
Desarrolla Normas o Leyes vinculadas a las tecnologías.
Es una Ciencia Jurídica.
Informática Jurídica
Definición
Estudia la aplicación de las tecnologías derecho. en el campo del
derecho
Desarrolla soluciones tecnológicas para facilitar las actividades
propias de la ciencia del Derecho.
Es una Ciencia Tecnológica.
Naturaleza Instrumental.
Genérica
Relación con las distintas ramas del Derecho.
DERECHO PRIVADO:
DERECHO PUBLICO:
Relación de la Informática Jurídica con las distintas ramas del
Derecho.
DERECHO PRIVADO:
Mercantil
Civil
Notariado
Marítimo
DERECHO PUBLICO:
Penal
Administrativo
Laboral
Constitucional
DERECHO PENAL:
El Mundo Real Mundo Virtual
Informática Jurídica
Estudia la aplicación de las tecnologías en el campo del derecho.
Desarrolla tecnológicas soluciones para facilitar las actividades
propias de la ciencia del Derecho. Es una Ciencia Tecnológica.
Derecho Informático
Estudia a la Informática como objeto de regulación. Desarrolla
Normas o Leyes vinculadas a las tecnologías. Es una Ciencia
Jurídica.
Derecho Informático >
Criminología:
Conducta
Derecho Penal
Derecho Procesal Penal
Derecho Probatorio
Derecho Premial
Criminalística
Ciencias Forenses
Perito en Informática
Forense Digital
Delito:
Un delito es un comportamiento que, ya sea por propia
voluntad o por imprudencia, resulta contrario a lo
establecido por la ley. El delito, por lo tanto, implica una
violación de las normas vigentes, lo que hace que merezca
un castigo o pena.
Es una acción típica, antijuridica y culpable y p
Ciberdelito:
En términos sencillos el ciberdelito es un delito cometido con
cualquier uso de tecnología. (Lic.José Leonett)
Crimen:
Delito grave, según la definición de la RAE, y es esa también la
definición que corrientemente se da al vocablo.
Cibercrimen:
El cibercrimen es toda aquella actividad que transgrede una
norma jurídica (acción, típica, anti...), en la que una computadora
(o dispositivo de red) es atacada y/o utilizada directa o
indirectamente, para cometerlo.
Cibercrimen:
Se dividen en una de dos categorías.
Actividad criminal, cuyo propósito es el de las propias
computadoras.
Actividad delictiva en la que se utilizan computadoras para
cometer otros delitos.
Peligros de la Red:
Redes Sociales:
Modo de Captar Información
Ciberbullying:
Ciber abuso o violencia entre iguales; Ciberbullying es un término
que se utiliza para describir cuando un niño o adolescente es
molestado, amenazado, acosado, humillado, avergonzado o
abusado por otro niño o adolescente, a través de Internet o
cualquier medio de comunicación como teléfonos móviles o
tablets.
Grooming:
Situación en que un adulto acosa sexualmente a un niño o niña
mediante el uso de las Tecnologías de la información y la
comunicación, los perpetradores de este delito suelen generar un
perfil falso en una red social, chat, foro, videojuego, etc, en donde
se hacen pasar por un chico o una chica y entablan una relación
de amistad y confianza con el niño o niña que quieren acosar.
Peligros de la Red:
Sexting:
Es la actividad de enviar fotos, videos o mensajes de contenido
sexual y erótico personal a través de dispositivos tecnológicos, ya
sea utilizando aplicaciones de mensajería instantánea, redes
sociales, correo electrónico u otra herramienta de comunicación.
La palabra sexting es un acrónimo en inglés formado por 'sex'
(sexo) y 'texting' (escribir mensajes).
Peligros de la Red:
Sextortion:
Extorsión sexual
Derecho Informático
La Corte de Constitucionalidad (CC) resolvió con lugar un amparo
promovido por la Procuraduría de los Derechos Humanos (PDH)
para evitar que tres empresas de digitación de datos en
Guatemala comercialicen la información de millones de
ciudadanos guatemaltecos.
La máxima instancia en materia constitucional del país resolvió la
acción que consta en el expediente 3552-2014 donde indica que
las compañías Informes en Red, Sociedad Anónima (Infornet);
Digitación de Datos, Sociedad Anónima (Digi Data) y Trans-Unión
Guatemala, Sociedad Anónima que se dedican a la venta de datos
"sensibles" deben dejar de hacerlo.
FACTURA ELECTRÓNICA:
Tiene las mismas características que la factura en papel, pero es
registrada electrónicamente, lo que garantiza:
La existencia y procedencia del emisor y receptor.
La precisión de su contenido.
El control en "tiempo real".
La facilidad de acceso a la información.
Igual validez a las de papel.
Incorpora un código de Autorización de Emisión (CAE) que la hace
única.
FACTURA ELECTRÓNICA:
Beneficios para el Contribuyente:
Reducción de costo en almacenamiento.
Brinda seguridad en el resguardo de documentos.
Eliminación de falsificación o alteración.
Disminuye el riesgo o probabilidad de fraude.
Facilita el cumplimiento voluntario de sus obligaciones tributarias.
Facilita el archivo y búsqueda de documentos.
Firma biométrica
Todos reconocemos y sabemos que la firma clásica es un grafo
manuscrito que representa el nombre y apellido, o título, de una
persona. Su naturaleza jurídica es asegurar la identidad de una
persona, y constituye una prueba del consentimiento, vinculación
y aprobación de la información contenida en un documento.
Es la firma manuscrita capturada a través de tablets o pad de
firma con capacidad para recoger datos biométricos.
FIRMA ELECTRONICA
Firma Digital Firma Digitalizada
Al igual que su contraparte manuscrita, una firma electrónica es
un concepto legal que captura la intención del signatario de
quedar obligado por los términos del documento firmado.