lunes, 19 de marzo de 2012

SOC 010 Videos Método, Economía, Antropología, Sociología, Psicología SOC 010


Estudiantes de 
Introducción a las Ciencias Sociales (SOC 010)
2012 1ro

El método científico hecho fácil
El método científico
La investigación científica
Los 7 pasos
Cuales son los 7 pasos del método científico?

Las Ciencias Sociales
EL tema de las redes
El futuro en minutos
La revolución de las redes sociales
Economía
Introducción
El problema básico de la economía: la escasez
La historia de un lápiz
Antropología
Sus objetos de Estudio

Que es el hombre?
Sociología
5 conceptos claves

Psicología
Qué es?
Aprender a ser felices
La felicidad es un estado de flujo
Las claves de la creatividad
Las escuelas matan la creatividad?

domingo, 18 de marzo de 2012

Creencias

Creencias

República Dominicana: Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología.

Artículo 4.- Definiciones. Para los fines de esta ley, se entenderá por:

Acceso Ilícito:
El hecho de ingresar o la intención de ingresar sin autorización, o a través
del acceso de un tercero, a un sistema de información, permaneciendo o no en él.


Afectar:
Alterar, provocar anomalías en  cualquiera de las operaciones a realizar por un
programa, software, sistema, red de trabajo, o a la computadora misma, impidiendo su uso
normal por parte del usuario.


Clonación:
Duplicación  o  reproducción  exacta de una serie electrónica, un  número  o
sistema de identificación de un dispositivo o un medio de acceso a un servicio.


Código de Acceso:
Información o contraseña que autentica a un usuario autorizado en un
sistema de información, que le permite el acceso privado y protegido a dicho sistema.


Código  de Identificación:
Información, clave o mecanismo similar, que identifica a un
usuario autorizado en un sistema de información.


Código Malicioso:
Todo  programa, documento, mensaje, instrucciones y/o secuencia de
cualquiera de éstos, en un lenguaje de programación cualquiera, que es activado induciendo
al usuario quien ejecuta el programa de forma involuntaria y que es susceptible de causar
algún tipo de perjuicio por medio de las instrucciones con las que fue programado, sin el
permiso ni el conocimiento del usuario.


Computadora:
Cualquier dispositivo  electrónico, independientemente de su forma,
tamaño, capacidad, tecnología, capaz de procesar datos y/o señales, que realiza funciones
lógicas, aritméticas y de memoria por medio de la manipulación de impulsos electrónicos,
ópticos, magnéticos, electroquímicos o  de cualquier otra índole, incluyendo  todas las
facilidades de entrada, salida, procesamiento, almacenaje, programas, comunicación  ocualesquiera otras facilidades que estén conectadas, relacionadas o integradas a la misma.


Criptografía:
Rama de las matemáticas aplicadas y la ciencia informática que se ocupa de
la transformación  de documentos digitales o  mensajes de datos, desde su  presentación
original a una representación ininteligible e indescifrable que protege su confidencialidad y
evita la recuperación de la información, documento  o  mensaje original, por parte de
personas no autorizadas.


Datos: Es toda información que se transmite, guarda, graba, procesa, copia o alma......
......


Delito  de Alta  Tecnología:

Aquellas conductas atentatorias a los bienes jurídicos
protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas
con los sistemas de información. Se entenderán comprendidos dentro de esta definición los
delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones.



TÍTULO II
NORMATIVA EFECTIVA A NIVEL NACIONAL
SECCIÓN I
DERECHO PENAL SUSTANTIVO
CAPÍTULO I
CRÍMENES Y DELITO CONTRA LA CONFIDENCIALIDAD, INTEGRIDAD
Y DISPONIBILIDAD DE DATOS Y SISTEMAS DE INFORMACIÓN

Artículo 5.- Códigos de Acceso.

El hecho de divulgar, generar, copiar, grabar, capturar,
utilizar, alterar, traficar, desencriptar, decodificar o de cualquier modo descifrar los códigos
de acceso, información  o  mecanismos similares, a través de los cuales se logra acceso
ilícito  a un sistema electrónico, informático, telemático  o  de telecomunicaciones, o  a sus
componentes, o falsificar cualquier tipo de dispositivo de acceso al mismo, se sancionará
con la pena de uno a tres años de prisión y multa de veinte a cien veces el salario mínimo.



Párrafo.- Clonación de Dispositivos de Acceso.

La clonación, para la venta, distribución
o cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático,
electrónico o de telecomunicaciones, mediante el copiado o transferencia, de un dispositivo
a otro  similar, de los códigos de identificación, serie electrónica u otro  elemento  de
identificación  y/o  acceso  al servicio, que permita la operación  paralela de un  servicio
legítimamente contratado  o  la realización  de transacciones financieras fraudulentas en
detrimento del usuario autorizado del servicio, se castigará con la pena de uno a diez años
de prisión y multa de dos a quinientas veces el salario mínimo.

Artículo  6.- Acceso Ilícito.

El hecho  de acceder a un sistema electrónico, informático,
telemático  o  de telecomunicaciones, o  a sus componentes, utilizando  o  no una identidad
ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de
prisión y multa desde una vez a doscientas veces el salario mínimo.

Párrafo I.- Uso  de Datos por Acceso Ilícito. Cuando  de dicho  acceso  ilícito resulte la
supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o
difundan  datos confidenciales contenidos en  el sistema accesado, las penas se elevarán
desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario
mínimo.

Párrafo  II.- Explotación Ilegítima  de Acceso  Inintencional. El hecho  de explotar
ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, informático,
telemático  o  de telecomunicaciones, se sancionará con  la pena de un  año a tres años de
prisión y multa desde dos a cuatrocientas veces el salario mínimo.

Artículo 7.- Acceso Ilícito para Servicios a Terceros.
El hecho de utilizar un programa,
equipo, material o  dispositivo  para obtener acceso  a un sistema electrónico, informático,