Aplicación de instrumentos tecnológicos a las operaciones que realizan quienes actúan en el ámbito
jurídico del derecho.
Es la relacionada y utilizada por grandes corporaciones para documentar gran cantidad de datos por
medio de sistemas informáticos
En el universidad de Pittsburg
Se creó en los años 50, para tener acceso a la información legal de manera automatizada.
7. Cual fue el primer dispositivo concebido por los seres humanos utilizados para realizar cálculos.
El Abaco
Los Transistores
Cuarta generación
Que la obtención de datos personales forma una de datos suspendibles que puede transmitirse por
medio de difusión masiva.
15. Cuáles son las 3 iniciativas de ley que contemplan la protección de derechos.
Ley contra cibercrimen 4059, delitos informáticos 4055, ley de protección de datos personales 4099
Tiene por objetivo principal dictar medidas de prevención y sanción de los actos ilícitos
Tiene como objetivo la protección integral de los sistemas que utilicen tecnología de información y
comunicación
Comercial
22. Es la información que sin estar vinculada a interés comercial o empresarial se convierten en
intercambio de conocimiento.
Especial
23. Mencione tres implicaciones positivas que aporta el flujo de datos transfronterizos.
Es una disciplina de las ciencias de la información que tiene por objeto la aplicación de la informática
en el derecho
26. En que capítulo del tratado de libre comercio entre los países de la región establecen y la obligan
a los gobiernos a fortalecer los controles contra la comercialización de productos piratas.
29. Se compone de programas a través de los cuales se asiste a la realización de actos y gestión de
tipos jurídicos.
30. A través de la cual se ayuda o apoya en toma de decisiones a través de sistemas de inteligencia
artificial que brindan soluciones a ciertos problemas jurídicos.
Delitos informáticos
32. Implica que el delincuente recupere o busque destruir el centro cómputo o los programas
informáticos almacenados en el ordenador.
Sabotaje informático
Piratería informática
34. Son los que penetran la seguridad del sistema y suelen trabajar para compañías en el área de
seguridad informática.
Hacker
Es un documento cuyo soporte material es algún tipo de dispositivo electrónico, y el contenido esta
codificado mediante algún código digital