Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ta-4-0703-07208-Informática Jurídica
Ta-4-0703-07208-Informática Jurídica
EAP DERECHO
INFORMATICA JURIDICA
Nota:
JELMUT ESPINOZA ARIZA
2015-II
Docente:
Ciclo: IV Módulo II
Datos del alumno: FORMA DE PUBLICACIÓN:
Apellidos y nombres: Mamani Cusihuaman Publicar su archivo(s) en la opción TRABAJO ACADÉMICO que figura en
Alvaro el menú contextual de su curso
Código de matricula: 2013218730
HASTA EL
DOMINGO 20 DE
DICIEMBRE 2015
A las 23.59 PM
Recomendaciones:
1. Recuerde verificar la
correcta publicación
de su Trabajo
Académico en el
Campus Virtual antes
de confirmar al
sistema el envío
definitivo al Docente.
Revisar la previsualización de
su trabajo para asegurar
archivo correcto.
2. Las fechas de recepción de trabajos académicos a través del campus virtual están definidas en el sistema de
acuerdo al cronograma académicos 2014-2 por lo que no se aceptarán trabajos extemporáneos.
1 TA 2015- II DUED
3. Las actividades que se encuentran en los textos que recibe al matricularse, servirán para su autoaprendizaje
mas no para la calificación, por lo que no deberán ser consideradas como trabajos académicos obligatorios.
5. Estimado alumno:
El presente trabajo académico tiene por finalidad medir los logros alcanzados en el desarrollo del curso.
Para el examen parcial Ud. debe haber logrado desarrollar hasta_____y para el examen final debe haber
desarrollado el trabajo completo.
Este trabajo académico será calificado considerando criterios de evaluación según naturaleza del curso:
TRABAJO ACADÉMICO
Estimado alumno:
El presente trabajo académico tiene por finalidad medir el aprendizaje logrado
durante el desarrollo del curso. El mismo que debe ser realizado de acuerdo a
un Trabajo Monográfico. Se recomienda buscar en internet: formatos de T.A.
TRABAJO ACADÉMICO
2 TA 2015- II DUED
(Máxima Nota: 20).
PREGUNTAS A DESARROLLAR:
Los estafadores del PHISHING utilizan diversas técnicas para engañar a los
usuarios para acceder a la página web falsa, como el envío de correos
electrónicos que simulan ser de un banco. Estos correos suelen utilizar los
logotipos legítimos, un buen estilo de negocios y, a menudo, copian la
cabecera del correo electrónico para que se vea como si viniera de un banco
legítimo. En general, estas cartas informan a los destinatarios que el banco ha
cambiado su infraestructura de TI y pide a todos los clientes que reconfirmen
su información de usuario. Cuando el destinatario hace clic en el enlace en el
correo electrónico, se le dirige a la página web falsa, donde se le pide que
revele su información personal.
3 TA 2015- II DUED
En internet, el pharming consiste en atacar una web, aprovechándose de una
vulnerabilidad en ella, de forma que se consigue redirigir a todo el que intente
acceder, a otra web fraudulenta que decida el atacante.
CONTRATO INFORMATICO
4 TA 2015- II DUED
Cusihuaman, con DNI. 45498244 y poderes inscritos en el asiento B001 de la
referida partida electrónica, a quien en lo sucesivo se le denominará EL
LICENCIATARIO; en los términos contenidos en las cláusulas siguientes:
ANTECEDENTES
5 TA 2015- II DUED
CLÁUSULA QUINTA.- En virtud del presente contrato, EL LICENCIANTE
otorga una licencia a EL LICENCIATARIO para utilizar el paquete de software
descrito en la cláusula primera, sin transmitirle la titularidad del mismo; y para
que dicho software sea descargado en diskette, en memoria de lectura (ROM)
o en cualquier otro soporte.
En contraprestación, EL LICENCIATARIO pagará a EL LICENCIANTE, lo
siguiente:
a) S/. 200.00 (doscientos y 00/100 Nuevos Soles) en forma mensual por el
paquete de programas bajo licencia de usufructo otorgado.
LICENCIA
SERVICIOS DE PROGRAMACIÓN
6 TA 2015- II DUED
programa bajo licencia. Los servicios de programación comenzarán al iniciarse
el periodo de prueba del programa bajo licencia.
RIESGO DE PÉRDIDA
7 TA 2015- II DUED
copia del programa son de titularidad de EL LICENCIANTE. Si el programa
bajo licencia contuviera documentación que se proporciona sólo en forma
electrónica, EL LICENCIATARIO podrá imprimir copia de dicha documentación
electrónica, pero no podrá copiar los materiales impresos que acompañan el
programa bajo licencia.
LIMITACIÓN DE RESPONSABILIDAD
8 TA 2015- II DUED
CLÁUSULA VIGÉSIMO PRIMERA.- EL LICENCIATARIO no enajenará ni
pondrá a disposición de terceros, cualquier material de programa bajo licencia,
sin el previo consentimiento escrito de EL LICENCIANTE.
COMPETENCIA ARBITRAL
9 TA 2015- II DUED
Si en el plazo de 07 –siete– días naturales de producida la controversia no se
acuerda el nombramiento del presidente del Tribunal Arbitral, éste deberá ser
designado por el Centro de Arbitraje Nacional y Extranjero de la Cámara de
Comercio de Tumbes, cuyas reglas serán aplicables para el arbitraje.
Ejemplos:
1.- Cuando la empresa de telefónica nos hace una llamada al celular ofreciendo
un nuevo plan y aceptamos por medio de la firma electrónica: si acepto
10 TA 2015- II DUED
3.- Cuando estamos descargando en el Play Store un juego que es de pago y
tenemos nuestra tarjeta de crédito activada, y hacemos clic en comprar, la
empresa nos cede el juego a cambio del descuento respectivo de la tarjeta de
crédito.
11 TA 2015- II DUED
Era una especie de diccionario cuyo objetivo consistía en sugerir palabras a la
hora de redactar. Pero no un diccionario común, si no más parecido a la parte
ideológica del diccionario de Casares, que tiene una primera parte con una lista
de palabras que remiten a otros términos.
Bibliografía
http://companyasociados.galeon.com/aficiones2291546.html
http://www.monografias.com/trabajos28/informatica-responsabilidad-
civil/informatica-responsabilidad-civil.shtml
http://dialnet.unirioja.es/servlet/articulo?codigo=248211
http://e-derecho.cl/responsabilidad/civil/index.html
12 TA 2015- II DUED