Tarea 1: 2017-1 Película sobre Tics

Trascender-182x272

Estimados estudiantes, a través de un comentario, por favor señalen la película sobre Tic’s, tecnología o Internet que hayan escogido para su trabajo de fin de curso.

La película debe ser referente a transgresiones de derechos relacionados con Tic’s, Internet o tecnología.

Además de señalar el nombre de la película es necesario:
1. Realizar un breve resumen de los hechos jurídicos relevantes en máximo de 20 líneas.
2. Colocar el link donde se puede visualizar su contenido íntegro o un trailer de la película.
3. Colocar en su comentario en el blog una fotografía que permita identificar fácilmente de que película se trata.
4.Cuando tengan lista esta tarea por favor suban el link de su posteo en el aula virtual para constancia del cumplimiento de su trabajo.

Normas generales:
El primero en postear reserva la película, por lo tanto no se puede escoger la misma película.
Esta tarea debe estar completa hasta el próximo día domingo 20 de marzo de 2016.
Cualquier duda tecnológica sobre la realización de esta tarea pueden usar los tutoriales que constan en esta misma página, o solicitar ayuda a sus compañeros o a la maestra en el foro en el aula virtual de la materia.

58 thoughts on “Tarea 1: 2017-1 Película sobre Tics

  1. JUAN FRANCISCO JAUREGUI PARDO
    14 March, 2016 at 3:52 Edit
    Primero la pelicula es The Social Network,
    En la pelicula hay varias discusiones cuando el creador de la red social, tenia junto a dos amigos la idea de crearla. Pero estos se abren de la idea, y es Mark junto a otro colega quienes dan vida a la red social. Pero al enterarse estos dos chicos que la red social fue lanzada a la linea demandan a Mark y a su otro colega, por plagio de idea. Es una pelicula bien controversial, porque se ve la influencia de la red en los jovenes, varios temas legales sin resolver, y audiencias de mediacion donde los chicos que demandan a Mark tienen su ganancia porcentual por la idea de la red social.
    llamó la atención de los gemelos Cameron y Tyler Winklevoss (Armie Hammer y Josh Pence), miembros del equipo de remo de Harvard, y su compañero de negocios Divya Narendra (Max Minghella). Los tres le explicaron a Mark que estaban buscando un programador que llevara a cabo su idea de un nuevo sitio web: Harvard Connection. Mark decidió ayudarlos. Y asi nace la copia de la idea de los remadores por Mark

    https://www.youtube.com/watch?v=Ra2lSPzjOMM

    http://www.labutaca.net/peliculas/wp-content/uploads/2010/08/la-red-social-cartel1.jpg

  2. Para este trabajo he decidido escoger la película Duro de matar 4

    En esta película existen delitos informáticos, y violación a la libertad de expresión, ya que, los medios están manejados por un ordenador que controla la información de todos, lo mismo que no permite a las personas tener una información verídica ni oportuna, amenazando con paralizar todo tipo de acceso a dicho comunicación e información, es claro notar que manejando los medios de comunicación se puede manejar todo y esto se consigue a través de la tecnología

    Ahora bien para entender de mejor manera la lectura, a continuación una sinopsis:
    El Detective de Nueva York, John McClane (Bruce Willis) imparte justicia a la vieja usanza contra una nueva ola de terrorismo que pretende atacar a la delicada infraestructura cibernética de los Estados Unidos.
    Un abrupto colapso de los sistemas que controlan las comunicaciones y las fuentes de energía, amenaza con paralizar a la Nación entera durante el feriado del Día de la Independencia.

    http://pelis24.com/peliculas-actualizadas/110-la-jungla-4-2007.html
    https://youtu.be/l5rrakr3cw0

  3. Diana Arcos
    20 – 03 – 16
    JUEGOS DE GUERRAS 1983
    La película empieza en una gélida base de misiles donde dos militares son sometidos a una prueba de estrés en la que se verán obligados a decidir si dan la vuelta o no a la llave que condenaría a la muerte segura a millones de personas, luego de que los ensayos de lanzamientos nucleares dieran como resultado que la gran mayoría de operadores de silos nucleares se negaban a obedecer las órdenes de lanzamiento, se decide implementar la informatización del sistema de defensa y ataque estadounidense. La War Operation Plan Response o WOPR, es el nuevo juguete del gobierno que promete suprimir el molesto factor humano en las decisiones militares. David es un estudiante de universidad que es muy sabio en las computadoras, quien ingresa ilegalmente en sistemas de empresas y sistemas del gobierno con un curioso ordenador con el que se conecta, que posee un grupo de juegos poco usuales, decidiendo acceder al sistema, aunque su mayor inconveniente es que no tiene acceso al mismo. Investiga a su creador, el Dr. Falken, descubriendo la clave que le da acceso a la puesta trasera o Backdoor de WOPR cuyo nombre es Joshua, iniciando inadvertidamente un juego que lo convertirá en un enemigo del estado y finalmente desatará la tercera guerra mundial. David empieza a jugar provocando un tiempo de horas para que se dé la guerra, el Estado al darse cuenta de que están en peligro empieza sus investigaciones y lo detienen ya que ha infiltrado en un sistema muy importante que en ese momento estaría desencadenado la tercera guerra mundial, los policías pensaban que David tenía algún vínculo con personas que querían provocar la guerra, David logra escapar de su detención con el propósito de encontrar al creador de este sistema para obtener acceso, finalmente encuentra al supuestamente fallecido Falken, quien fue el único capaz de detener a su creación.

    TRAILER: https://youtu.be/-OyoNR4kiJ0

    IMAGEN: http://www.c1n3.org/b/badham01j/Images/1983%20Juegos%20de%20guerra%20(ing)%2002.jpg

  4. Los Ilusionistas

    Grupo de magos embaucadores, Daniel Atlas (Jesse Eisenberg), Merritt McKinney (Woody Harrelson), Henley Reeves (Isla Fisher) y Jack Wilder (Dave Franco), son llamados a convertirse en los Cuatro Jinetes, unidos por un propósito.
    Magia: Una palabra inocente pero con muchas implicaciones; no es visible ni palpable, tampoco lo son muchas cosas que sabemos que existen. La diferencia con este arte es que requiere de un elemento clave para sorprender al incauto. ¿Cuál? La distracción, así mientras el público observa, y el verdadero acto se lleve a cabo en otro lugar. Sosteniendo una premisa y con semejante as bajo la manga se desarrolla “Los Ilusionistas: Nada es lo que Parece” (“Now You See Me”).
    Las autoridades deciden poner un alto decisivo a sus atracos, ya que su peculiaridad radica dure su acto robando por medio de un hackeo informático al dueño de la cuenta Sr. Entie Focsie, y repartiendo su boletín con la audiencia, las autoridades no logran conseguir las pruebas necesarias para la detención de los cuatro jinetes, su segundo acto es un delito que se da por un transferencia bancaria. En esta ocasión, el objetivo de los jinetes es el robo de aproximadamente 140 millones de dólares de la cuenta bancaria de Tressler, para ingresarlos en las cuentas bancarias del público espectador, que estaba formado por las víctimas del huracán Katrina, a quienes su compañía de seguros, propiedad de Tressler, les había denegado las indemnizaciones a las que tenían derecho.
    Para concluir, los cuatro jinetes logran su objetivo dejando en quiebra al Sr. Entie Focsie y a la compañía de seguros Tressler, por medio de su ilegal acceso a las cuentas bancarias cuyo acceso que lo lograron por medio de un hackeo a fuerza bruta, y la habilidad de uno de los jinetes para desarrollarse en el campo de la tecnología, conjuntamente con la gran distracción de los espectadores, dejando varios asuntos legales en la nada, gracias al progresivo aumento de los sistemas informáticos y saliendo victoriosos de su Gran Estafa.

    https://youtu.be/EUWAvl9lUjQ

    http://vignette2.wikia.nocookie.net/doblaje/images/5/53/Los_ilusionistas.jpg/revision/latest?cb=20130717152257&path-prefix=es

  5. Video Juego
    Watch Dogs

    https://youtu.be/k2mrhRz1Zf8

    Watch Dogs es un juego creado por Ubisoft, el cual emplea una dinámica, increíble sobre el acceso de hackers a teléfonos móviles, computadoras, y toda línea de comunicación para así obtener los datos de cualquier individuo de la sociedad, para con esto robar sus cuentas bancarias, acceder a sus domicilios, etc. La historia de ¨Watch Dogs nos presenta a Aiden Pierce, un hombre que usa sus conocimientos informáticos para cometer crímenes. Un golpe financiero sale mal, trayendo consecuencias terribles para su familia. Esto lo transforma en un justiciero al margen de la ley, buscando venganza por la muerte de su sobrina y a los responsables del fallo en su último plan. Nada es fácil para un hombre en las sombras: Enemigos actuales y fantasmas del pasado se oponen a sus planes, haciendo complicado y oscuro el camino hacia su meta¨(León A. 2014, párrafo 2). Por ello para el presente trabajo al ser necesario ubicar o identificar un delito, en el actual juego se incurren en un sinnúmero de delitos informáticos realizados por el protagonista Aiden Prierce, como de casi la totalidad participantes en el juego, estos delitos identificados serian la apropiación fraudulenta por medios electrónicos, infraestructura ilícita, revelación ilegal de base de datos, transferencia electrónica de activo patrimonial, etc.

    https://www.nacionpix.com/wp-content/uploads/2016/02/Watch-Dogs-2.jpg
    http://www.gamerfocus.co/juegos/watch-dogs-la-resena/

  6. Trackdown / Operación Takedown

    http://vignette3.wikia.nocookie.net/applezone/images/0/06/Operaci%C3%B3n_Takedown.jpeg/revision/latest?cb=20121014182127&path-prefix=es

    Esta película está basada en una historia real y narra la historia de uno de los hackers más famosos de todos los tiempos, se trata de Kevin Mitnick, un estadounidense de actualmente 52 años que se encontraba en libertad condicional por haber cometido diversos delitos informáticos tales como apropiación fraudulenta por medios electrónicos, fraude informático mediante la alteración de datos informáticos y la interferencia en sistemas informáticos, delito de daños mediante la destrucción y alteración de datos, programas y documentos electrónicos contenidos en sistemas informáticos, acceso ilícito a sistemas informáticos, interceptación ilícita de datos informáticos. Sin embargo, a pesar de encontrarse en esta situación tratará de piratear el sistema de seguridad informática del gobierno pero lo que consigue robar es algo con un valor y un poder mucho mayor de lo que él buscaba.

    https://youtu.be/_KP636WuraE

  7. THE INTERNET´S BOY
    Este film trata sobre la vida de Aaron Swartz, programador y activista, quien puso en riesgo su vida para defender las causas en las que creía. Desde su niñez, se introdujo en el mundo de la informática. Muchos lo consideraban un prodigio, pero nunca imaginaron las aspiraciones de un joven que retó al gobierno cuando afirmó que “la libertad sobre la que se construyó EEUU ha sido eliminada; pero él no podía dejar que eso suceda”. Aaron se comprometió a cambiar el mundo. Comenzó por descargar y compartir gratuitamente documentos académicos protegidos por copyright; contribuyó al software libre y luchó contra el espionaje masivo. Muchos consideraban que Aaron hacía una especie de “hacking”, pero de manera distinta; otros decían que no se podía llamar robo a lo que él hacía.
    En enero de 2011, Aaron fue arrestado por la descarga de 4 millones de artículos con derechos de autor. Para la fiscalía estadounidense Aaron era un pirata informático y fue acusado por delito de fraude electrónico y 11 violaciones de la Ley de Fraude y Abuso, bajo una pena de USD 1 millón y 35 años de prisión. Para la ley federal estadounidense, el fraude electrónico implica el uso de un computador para distorsionar datos e inducir a otra persona a hacer o dejar de hacer algo, lo que ocasiona una pérdida. Algunas formas de fraude electrónico son el hacking (acceso a información confidencial) o la intercepción de una transmisión electrónica. En nuestra legislación, el COIP regula los delitos contra le seguridad de los activos de los sistemas de información y comunicación. Este código sanciona la revelación ilegal de base de datos, interceptación ilegal de datos (con pena privativa de libertad de 3 a 5 años), transferencia electrónica de activos patrimoniales, entre otros.
    Al analizar este documental, se observará cómo el problema en el que se ve inmerso Aaron trasciende lo meramente legal para dejar la interrogante sobre la legitimidad de la ley cuando esta limita un derecho fundamental: libertad de expresión y conocimiento. La interrogante es a quién dan la razón los tribunales: al chico que defiende el valor legítimo de la libertad de expresión y cultura o a la ley que prohíbe la difusión indiscriminada de información. La exposición de las políticas norteamericanas de control totalitario cobraron la vida de un joven que se arriesgó a revelarlo todo: “El fue el hijo del internet y el mundo lo mató”.

    https://youtu.be/RvsxnOg0bJY

  8. Matrix,

    La problemática de esta película es la vida de un haker, mismo que tiene la seguridad de que existe información reservada y oculta en la red, por lo que este se adentra en la misma para poder descubrir esta información oculta a todos, dentro de la red este busca relacionarse con más hakers para llegar a una conclusión y encontrar esa información misma que era guardada por todos los usuarios de la red.

    https://3qKmDnJVDjs/3qKmDnJ

  9. La pelicula se trata de un “El joven Milo Hoffman (Phillipe), verdadero mago de las computadoras, recibe una invitación para trabajar en la compañía de computadoras más grande del mundo, desarrollando un proyecto que cambiará las comunicaciones mundiales (Synapse). Cuando su mejor amigo es brutalmente asesinado averigua que la compañía está involucrada en el crimen, entonces usará todos sus conocimientos para llegar a la verdad. Contará con la ayuda de su novia (Forlani) y una programadora (Cook); además de dos de sus amigos, también expertos en informática y un ex-policía encargado de la seguridad de NURV”. Pienso que el problema jurídico de la película se centra en la posible monopolización de la informática, ya que en esa época que se desarrolla la película, es realmente cierto lo contado por la misma, ya que NURV es realmente MICROSOFT, A nadie se le escapa que el personaje de Gary Winston, encarnado por Tim Robbins, es una versión con rasgos de supervillano de William (más conocido como Bill) Gates, el célebre empresario informático presidente de Microsoft. Podemos ver que en la actualidad se podría decir que solo dos grandes empresas manipulan el mercado informático, ya mencionamos a una y la otra es APPLE.

    https://youtu.be/K1lXRYsoqVg

  10. En otoño de 2003 , alumno de Harvard y genio de la programación informática , Mark Zuckerberg, se sienta a su ordenador y con empeño y entusiasmo comienza a desarrollar una nueva idea . En un furor de blogging y programación, lo que comenzó en su dormitorio pronto se convierte en una red social global y una revolución en la comunicación

    Cada época tiene sus visionarios que dejan , a raíz de su genio , un mundo cambiado – pero rara vez sin una batalla sobre exactamente lo que pasó y quién estaba allí en el momento de la creación. The Social Network explora el momento en que se inventó Facebook a través de las perspectivas enfrentadas de los jóvenes que cada uno afirmaba estar allí en su inicio.

    En medio del caos son Mark Zuckerberg, el brillante estudiante de Harvard que concibió un sitio Web ; Eduardo Saverin, una vez que el amigo íntimo de Zuckerberg , que proporcionó el capital inicial para la joven empresa ; fundador de Napster , Sean Parker, que trajo Facebook a los capitalistas de riesgo de Silicon Valley ; y los gemelos Winklevoss, los compañeros de Harvard que afirmaron que Zuckerberg les robó la idea y luego lo demandó por posesión de ella

    Él y su amigo, Eduardo Saverin, intentaban plagiar un sitio web de redes propuesta de Cameron y Tyler Winklevoss y Divya Narendra , hecho exclusivamente para Harvadites – cambio de nombre es por el The Facebook . Este sitio conecta a los estudiantes, describe lo que impulsa a la vida en la universidad , que es única , y la forma de interconexion con las niñas . Tanto a continuación, se abordan por Napster – fama Sean Parker, y sobre su consejo, La se retira dar a luz a la ahora revolucionaria Facebook.

    https://youtu.be/2RB3edZyeYw

    http://www.rob-sheridan.com/TSN/TSN01.jpg

  11. EL QUINTO PODER

    La organización fundada en el 2010 por Julian Assange, se encontraban conversaciones políticas internas lo que en efecto produjo que estas conversaciones salga a la luz mediante cables informáticos, lo que ocasiono la filtraciones de documentos relacionados con la “política exterior de Estados Unidos, la Guerra de Irak y la diplomacia internacional”, lo que ocasiona la violación de protocolos del derecho informático, ocasionado la mayor filtración en el mundo de documentos secretos, consiferando a la filtración como un arma táctica
    Esta organización antes mencionada fue fundada por Julian Asange, y Daniel Domscheit-BHerg, los cuales se une al espionaje de documentos secretos y conversaciones internas de la política americanos.
    El quinto poder es la adaptación de la novela “Inside WikiLeaks: My Time With Julian Assange At The World’s Most Dangerous Website”, de Daniel Domscheit-Berg.

    https://www.youtube.com/watch?v=zDawRLFDneY

  12. Andrés Molina
    “Control Total”
    Esta es una película de género thriller de acción estadounidense dirigida por D.J. Caruso y protagonizada por Shia LaBeouf y Michelle Monaghan. Tiene como temática básica la inteligencia artificial diabólica de una computadora. El concepto no se reduce sólo a una película de ficción, también hace referencia a diferentes aspectos al orden y conformación de sociedades de masas con parámetros preestablecidos de manera global, impulsados, entre otros, por procesos de personalización, objetivación y mercantilización, teorías de sistemas, control social. En esta película podemos observar algunos delitos informáticos como por ejemplo la apropiación fraudulenta de datos personales ya que esta computadora puede controlar absolutamente todo y accede a datos personales de las personas que desee y a su vez poder cambiar identidad y demás fechorías, interceptación ilegal de datos, obtención de contraseñas de todas las personas mediante un hackeo por parte de este sistema computarizado, y a su vez también celulares y todos los aparatos electrónicos. ataque a la integridad de sistemas informáticos en especial. El mas afectado es el actor principal Jerry Shaw y Rachel quienes tienen que luchar por su vida durante este ataque cibernético que se hace en su contra.

    https://www.youtube.com/watch?v=hSFcgT4UnaI

    http://vignette2.wikia.nocookie.net/doblaje/images/0/01/Control_total.jpg/revision/latest?cb=20100425054036&path-prefix=es

  13. Transformers la venganza de los caídos,
    Esta es la segunda parte de la saga Transformers, en la cual la tecnología y el internet son actores importantes dentro de la trama de esta. El actor principal Sam, va a universidad, donde conoce a sus compañeros de cuarto, entee ellos destaca Leo, un chico que quiere hacerse rico publicando calendarios de gatos y está obsesionado con teorías de conspiración, pero eso es solo una pantalla, ya que en realidad posee una página electrónica que publica las misiones y actividades de la NEST, que es un grupo de operaciones especiales conformado por Ciertos autobots y militares humanos que se dedica a buscar a los decepticons.
    Y ahí es donde entra el tema de la problemática del derecho informático ya que la NEST, es un grupo secreto, y para que Leo acceda a esta información tiene que hackear a las páginas de la milicia norteamericana, y algo que hace aún peor a lo que esté hacker hace es publicar en su sitio web propio toda esta información y lo hace desde el interior de una Universidad.
    A lo largo de la trama de la película se pueden evidenciar otro tipo de circunstancias que tienen que ver con el derecho informático ya que los decepticons buscan infiltrarse en la base de datos de la seguridad de los Estados Unidos para poder determinar la ubicación de un objeto que poseen los humanos y que les sirve para resucitar a su líder.

    https://youtu.be/6R7dYGtroXo

  14. Person of Interest(serie)/The Dark Knight(película)

    Sin ahondar en reseñas cinematográficas (por no ser este un lugar pertinente) debo señalar que de The Dark Knight, respecto a la materia, tiene en su trama tan sólo una particularidad, que comparte con Person of Interest. Bruce Wayne desarrolla y pone en funcionamiento un dispositivo que, mediante un elaborado algoritmo, revirte el funcionamiento de los celulares de Gotham City para convertirlos en emisores de audio y video y poder así “tener una visión completa de su ciudad”. Situación similar ocurre en Person of Interest, con la particularidad de que “La máquina”, como se llama a al sistema de seguridad, no sólo rastrea a un “sospechoso” de la misma manera que en The Dark Knight, sino que tiene además acceso a la información en línea que existiera sobre este en cualquier base de datos, desde correos personales, hasta páginas gubernamentales. El problema es la transgresión a la privacidad de los derechos de los ciudadanos, como derecho de primera generación, abiertamente vulnerado accediendo a toda especie de información, pero más grotesco aún el el rastreo mediante dispositivos tecnogólicos como celulares y cámaras de video, no ofrecidos para este fin. Y la situación se agrava puesto a que ningún ciudadano da consentimiento ni siquiera tácito para esto y su manejo se desarrolla en la clandestinidad, el viejo secretismo.
    La finalidad en ambos caso es el mismo: seguridad y protección, cuestión que históricamente ha sido utilizada para vulnerar elementales derechos; aunque si bien, en ambos casos existe un operador que controla estos mecanismos (Lucius Fox en The Dark Knight, y Control en Person of Interest) al final la pregunta que queda en el aire es: ¿Quién controla al controlador?

    Person of Interest: https://youtu.be/Mi19RqHsfBI
    The Dark Knight:
    https://youtu.be/yrJL5JxEYIw

    IMAGENES:
    Person of Interest
    http://blogs.okdiario.com/series/wp-content/uploads/2016/03/Person_of_interest-0131.jpg
    The Dark Knight:
    http://www.dan-dare.org/FreeFun/Images/BatmanDarkKnightWallpaper1024.jpg

  15. Película: TRON: EL LEGADO.
    Consiste en la creación de un mundo en la web, en la cual su creador queda atrapado. Es una película que trata de la existencia de dos mundo paralelos, un mundo donde están los humanos y otro, un espacio cibernético, donde los seres digitales tiene un pensamiento de superioridad con la idea de ser parte del mundo real para someter a la humanidad. En el espacio cibernético nos encontramos con que tiene la apariencia humana, pero no envejecen.

    https://www.youtube.com/watch?v=L9szn1QQfas

  16. La película que yo he escogido es WARGAMES, y de hecho es muy interesante, tiene un pococ de todo de suspenso, de accion, de comedia, y bueni la película trata de un hombre experto en el manejo de las computadoras, pero este conocimiento le lleva a un grave error por que que confunde un juego de computadora con un programa para lazar un misil en Estados Unidos, ya que este muchacho logra acceder al sistema de computadoras del pentágono, y al cometer este grave erro esta a punto de desencadenar una tercera guerra mundial.
    Esta pelicular es un poco antigua pero es interesante ya que trata sobre computadoras de la época pasada y nos enseña como eran antes los sistemas operativos y como ha ido evolucionando hasta el día de hoy.

    TRAILER
    https://www.youtube.com/watch?v=hbqMuvnx5MU

    IMAGENES
    http://blog.signalnoise.com/2013/07/22/war-games-poster-for-skuzzles/

  17. La película Paranoia nos presenta un escenario muy real, lamentablemente con la llegada de nuevas tecnologías celulares a nuestras manos nuestra privacidad se ve violentada. Desde la llegada del sensor de huella dactilar del iPhone 5s hemos cedido nuestra privacidad a las grandes compañías, no sólo con eso, sino con el reconocimiento de iris de Samsung y del mismo fabricante el reconocimiento facial. Esta película nos muestra cómo las empresas tratan de robar secretos esenciales para ser siempre mejores res y estar a la vanguardia, pero a qué costo? Al costo de exponer la privacidad de las personas sin importar si esto sea bueno o malo.
    3dps le llaman a un sistema de rastreo satelital como un GPS que puede posicionar a cualquier persona, en conexión con más teléfonos puede acceder al micrófono de los teléfonos, cámaras y escuchar lo que dicen y ven las personas.

    Con dicho programa se sabría en tiempo real y con exactitud, distancia, lugar y tiempo de quienes tengan el teléfono o la aplicación, o simplemente un teléfono que use señal de un satélite (ósea todos). No solo en sí el teléfono llamado Occura, que tendría programas de aplicación militar trascendental, sino el hecho de que el teléfono permitiría tener toda nuestra información, desde domicilio, tarjetas de crédito. El teléfono tendría tanta información acerca de nosotros, que nos conocería mas que nosotros mismos, lo cual vulnera totalmente nuestra privacidad. Y al ser usado en malas manos, se convertiría en una catástrofe.

    Imagen:
    https://drive.google.com/open?id=0B7QqeWAobvHJXzN0cmNiVEpnVVk

    Película Online: http://www.repelis.tv/1493/pelicula/paranoia.html

  18. Swordfish (2001)

    La trama de esta película gira en torno a las habilidades de un hacker llamado Stanley Jobson (Hugh Jacman) quien después de haber sido juzgado por delinquir en el mundo cibernético sale de la prisión bajo libertad condicional, poco después sus servicios son requeridos por un mercenario internacional conocido como Gabriel Shear (John Travolta), quien con sus recursos de origen dudoso y mediante el uso de influencias en los altos mandos del gobierno de Estados Unidos trata de sustraer una suma cuantiosa de dinero de una cuenta bancaria altamente protegida con barreras informáticas, por lo que solicita la ayuda Jobson, quien a su vez se ve obligado a acceder para poder ganar la custodia de su hija quien ha sido utilizada para extorsionarlo por parte de su ex esposa.

    IMAGEN:
    https://images-na.ssl-images-amazon.com/images/M/MV5BNzk5ZmQxMWYtM2QyNi00MTY3LTlmNjItYjUwODY3Y2YwOTIwXkEyXkFqcGdeQXVyNDk3NzU2MTQ@._V1_UX182_CR0,0,182,268_AL_.jpg

    VIDEO:
    https://www.youtube.com/watch?v=lFwtY1bxlNc

  19. Película: Yo Robot
    Yo robot es una película ambientada en el futuro, donde maquinas robóticas son parte de la sociedad y de la vida cotidiana de las personas los cuales cumplen varias funciones, desde ser parte del servicio doméstico, hasta prestar servicios policiales a la ciudadanía. Existe un policía llamado Spooner, quien no confía en los robots, ya que piensa que son simples maquinas, que no pueden remplazar a los seres humanos. Estos robots son creados y diseñados por la compañía USR (UNITED STATES ROBOTICS), la compañía tiene previsto el lanzamiento de un nuevo modelo de robot llamados los NS-5, los cuales tendrán ciertas habilidades distintas que los otros. USR tiene el control de todos los robots a tal punto de que son manejados por un ordenador central llamada VIKI, es un cerebro positrónico que dirige a todos los robots, y tiene la facultad de controlar todos los movimientos y acciones de los NS-5. En la película podemos observar como este ordenador central, tiene el poder total sobre estas máquinas modernas. Una de estos robots llamado Sonny asesino al creador de esta nueva generación de robots, poniéndonos a pensar que en un futuro los robots podrán decidir sobre la vida o la muerte de un ser vivo. En un ambiente de acción, riesgo he investigación el agente Spooner indaga sobre la muerte del creador de los robots, al igual que buscara la manera de terminar con el poderío de los robots, preservando la vida de los seres humanos y ver desde otro modo este mundo altamente mecanizado. Yo robot, es una película que nos demuestra como la informática influye en las personas, en vehículos, en casas y en un futuro en el tipo de armamento a utilizar. Por medio de la informática se crean robots de última generación, los cuales pueden ser manejados por una o varias personas, dándoles cierto poder y control sobre estos, creo que los avances tecnológicos son necesarios para los seres humanos porque en la actualidad son parte de nuestro vivir, pero el punto de controversia es la falta de normativa, como ahora las personas pueden crear maquinas sofisticadas y no tener un control sobre lo que crean o lo que buscan obtener. En la película estos robots pueden matar a seres vivos a través de órdenes de otra máquina o de un ser humano, la falta de normativa puede ser un gran problema a futuro debido a que las personas podrán crear máquinas, armamento, y robots sin ningún tipo de control o de limitación sobre estos. En virtud de los cual se debería crear leyes o normas dirigidas a la tecnología y los usos de la informática en máquinas modernas, con el fin de limitar el poder que podrán tener al momento de crearlas.

    https://www.youtube.com/watch?v=xR3TT0nSORc

    https://www.google.com.ec/url?sa=i&rct=j&q=&esrc=s&source=images&cd=&ved=0ahUKEwix3Z7SlJrPAhWBHh4KHT3yAkkQjRwIBw&url=http%3A%2F%2Fwww.filmaffinity.com%2Fes%2Ffilm339602.html&psig=AFQjCNE6yNzOiugzOUYAIx8KV_ZC6rg7Pg&ust=1474330571969928

  20. Estudiante: Victoria Montesinos
    Matrícula: 702366
    Fecha: 19/09/2016

    Película Escogida: Money Monster (El Maestro del Dinero)
    Protagonistas: George Clooney y Julia Roberts
    Año: 2016
    Resumen de la Película:
    Comienza con una reflexión en cuanto a que la forma que está tomando el dinero gracias a la tecnología es virtual, aunque todo el trabajo, sacrificio y esfuerzo que haga cada persona para ganarlo no lo sea, es decir, que el trabajo de las personas hoy en día solamente se encuentra reflejado en una cifra virtual. Dicho esto, la película trata sobre un hombre que al dirigir un programa de televisión llamado “Money Monster” realiza evaluaciones y reportes sobre el estado de ciertas compañías y el valor de sus acciones, así como reportes sobre la variación de precios de las mismas; de esta forma llega a generar una fuerte influencia sobre sus espectadores, quienes en gran parte de los casos no dudan en invertir su dinero en las compañías que él recomienda. Sin embargo una de estas compañías, reporta la existencia de un error dentro de su sistema de contabilización de acciones, el cual como consecuencia causa la pérdida automática de muchos millones de dólares para la compañía y sus accionistas, y su valor en la bolsa decae grandemente y vuelve a la nada la inversión de muchos pequeños inversionistas. Por esta situación, una de esas personas perjudicadas logra infiltrarse en el set del programa de televisión y secuestra a su presentador y otras personas, durante el secuestro se investiga la verdadera causa del problema y descubren que es matemáticamente imposible que se trate de un error, y que innegablemente existe una persona humana responsable de la pérdida de esos millones de dólares.
    Link Trailer: https://www.youtube.com/watch?v=YXP4hQK0y84
    Link Imagen: http://es.web.img3.acsta.net/c_215_290/pictures/16/03/31/13/25/320073.jpg

  21. Helen Vaca
    18– 09 – 16
    The social network.
    Esta película es basada en hechos de la vida real, narra la historia de la conocida red social Facebook, es decir basada en Mark Zuckerberg, Eduardo Saverin los cuales son los creadores de Facebook.
    Mark Zuckerberg estudió en la universidad de Harvard, al terminar con su novia creó un sitio web el que tenía por objeto calificar el atractivo de sus compañeras de la facultad, todo esto lo logró gracias a sus habilidades informáticas, ya que logró extraer nombres y fotografías de varias estudiantes, todo esto lo consiguió en la base de datos de los servidores de Harvard. El sitio web fue llamado FaceMash donde los chicos de la universidad podían calificar, elegir a la chica más atractiva. Mark Zuckerberg fue sancionado con seis meses de suspensión académica. De esta forma podemos evidenciar que antes de la creación de Facebook ya existía dicha página en la cual ilegalmente se sustrajo información, e información sin el consentimiento de las chicas de la facultad. Al poco tiempo Mark tuvo la idea la que se llamaba Thefacebook, esta página se trataba de un sistema que permitiría a los usuarios compartir cierta información sin que invadieran su privacidad, sin embargo en la actualidad podemos evidenciar que es muy fácil extraer la información de estas páginas, de manera ilegal es decir sin el consentimiento del usuario, es por esto que se debe ser muy cauteloso en la información que proporcionamos en páginas de este tipo.

    Trailer: https://www.youtube.com/watch?v=lB95KLmpLR4

    Imagen: http://www.cinetv.info/wp-content/uploads/2010/07/The-Social-Network-poster.jpg

  22. La película que yo escogí, se llama Spy kids 1,2,3 las tres tienen la misma trama, se desarrollan en un lugar tecnológicos, ya sea en un video juego o en un programa de televisión, estas películas tienen hechos jurídicos relevantes con los TIC’S , tecnología etc. Me basare principalmente en la pelicula 1, Juni el actor y espía principal , lo único que hace en su vida es ver un programa llamado: “Los Fooglies de Floop”, este programa es dirigido a todos los niños, lo dirige el malvado Dr.Fegan Floop, este villano desarrolla un ciber ejército, por medio del cual trata de tomar el control del mundo, pero estos no fueron suficientes y crea unos mini espías niños robots, que eran súper inteligentes, pero la finalidad de estos mini espías robots era robar un cerebro que habría creado el padre de Juni, en la misión de seguridad que trabajaba, por medio del cual se tenía la seguridad mundial. En fin estos mini robot espías consiguen robar el cerebro y Juni y su hermana por medio de gadgets de espías los utilizaban como una herramienta para poder encontrar este tercer cerebro. Finalmente estos mini espías encuentran el cerebro pero se dan cuenta que Floop ya lo había clonado y había revertido el efecto de seguridad de este e incrusto en los mini espías robots para que hagan daño al mundo. Después de una lucha con los malvados unos de ellos le confiesa que pueden revertir a las robots, diciéndoles lo contrario de lo correcto y así actuaban de buena manera. De igual manera en la tercera parte de esta película, un malvado por medio de un video juego, intenta conquistar a todo el mundo, lo hace tan adictivo y con mensaje subliminales que empezó a tener adeptos, por lo cual Juni junto a su hermana entran a un video juego en 3D, en el cual los personajes cobran vida y son muy peligrosos atacan a la gente, por medio de diferentes artefactos tecnológicos estos espías logran llegar al nivel final de este video juego y terminan con el mal.

    1. La película que yo escogí, se llama Spy kids 1,2,3 las tres tienen la misma trama, se desarrollan en un lugar tecnológicos, ya sea en un video juego o en un programa de televisión, estas películas tienen hechos jurídicos relevantes con los TIC’S , tecnología etc. Me basare principalmente en la pelicula 1, Juni el actor y espía principal , lo único que hace en su vida es ver un programa llamado: “Los Fooglies de Floop”, este programa es dirigido a todos los niños, lo dirige el malvado Dr.Fegan Floop, este villano desarrolla un ciber ejército, por medio del cual trata de tomar el control del mundo, pero estos no fueron suficientes y crea unos mini espías niños robots, que eran súper inteligentes, pero la finalidad de estos mini espías robots era robar un cerebro que habría creado el padre de Juni, en la misión de seguridad que trabajaba, por medio del cual se tenía la seguridad mundial. En fin estos mini robot espías consiguen robar el cerebro y Juni y su hermana por medio de gadgets de espías los utilizaban como una herramienta para poder encontrar este tercer cerebro. Finalmente estos mini espías encuentran el cerebro pero se dan cuenta que Floop ya lo había clonado y había revertido el efecto de seguridad de este e incrusto en los mini espías robots para que hagan daño al mundo. Después de una lucha con los malvados unos de ellos le confiesa que pueden revertir a las robots, diciéndoles lo contrario de lo correcto y así actuaban de buena manera. De igual manera en la tercera parte de esta película, un malvado por medio de un video juego, intenta conquistar a todo el mundo, lo hace tan adictivo y con mensaje subliminales que empezó a tener adeptos, por lo cual Juni junto a su hermana entran a un video juego en 3D, en el cual los personajes cobran vida y son muy peligrosos atacan a la gente, por medio de diferentes artefactos tecnológicos estos espías logran llegar al nivel final de este video juego y terminan con el mal.

      Foto: https://www.google.com.ec/search?q=mini+espias+para+que+servia+el+tercer+cerebro&espv=2&biw=1821&bih=889&source=lnms&tbm=isch&sa=X&ved=0ahUKEwirhu_moZrPAhVM2B4KHUbGCOUQ_AUIBigB&dpr=0.75#imgrc=mNRhza2DHp1LBM%3A

      Link acceso: https://www.youtube.com/watch?v=GE5aHKJp6HI

  23. HACKERS 1

    Esta película es sin duda materia de derecho informático, empezando por la primera escena, en la cual se muestra la detención policial de Dade Murphy, el protagonista de la película, quien era un menor de apenas 11 años que logró infiltrarse en varios sistemas informáticos a nivel mundial, por lo que fue arrestado en su domicilio y llevado a las Autoridades correspondientes quienes debían hacerse cargo de este caso especial, ya que es un menor de edad y la normativa que se aplica para ellos está enfocada en la suma protección de su dignidad e integridad.
    En la audiencia, el Juez competente resolvió de manera proporcional este tipo de delitos, puesto, la pena o el castigo que se aplica para los menores de edad es diferente para una persona que tenga la mayoría de edad, la decisión que tomo el Juez fue que Dade Murphy tenía prohibido el contacto o algún tipo de acercamiento, incluso comunicación con aparatos electrónicos como la computadora hasta que cumpliera la mayoría de edad.
    Cuando cumplió la mayoría de edad, Dade Murphy, contravino nuevamente la normativa y se infiltró en más sistemas, incluso cuando fue a la Universidad conoció a un grupo de hackers cuyo propósito era infiltrarse en uno de los sistemas informáticos más importantes del gobierno de los Estados Unidos, luego de varias investigaciones que se hicieron a este grupo de hackers, en donde también se lo vincula a Dade Murphy, descubren que el culpable de infiltrarse en este sistema GOD era, el mismo creador del sistema, quien pretendía infiltrar virus en todas las computadoras a fin de conseguir dinero. Finalmente este grupo de hackers y Dade Murphy se infiltran al sistema GOD a fin de recabar todas las evidencias posibles y demostrar que el creador del sistema era el que estaba involucrado en toda esa red. Como podemos ver el mundo

    FOTO:
    https://i.ytimg.com/vi/BsmnKGg1O6U/hqdefault.jpg

    PELICULA:
    https://www.youtube.com/watch?v=s3PbubsoH6s

  24. Sebastián Pullas

    Matrix (1999).

    la película que yo escogí se llama Matrix con sus principales actores como es Neo (Keanu Reeves) quien es un pirata informático o mejor conocido como un programador de computadoras principalmente trabaja en la web, el empieza a sospechar sobre diferentes cosas que le empiezan a suceder el no tiene idea de lo que está pasando hasta que se encuentra con una chica llamada trinity ella es quien le logra desconectar de un simulador llamado el mundo o mas conocido como la tierra, en este punto Neo se da cuenta que el supuesto mundo donde el y todas las personas han vivido es un sitio virtual o de fantasía ahí empieza a cumplir con su misión y la de todos los que no quieren pertenecer a la Matrix la cual es desconectar a todas las personas de este simulador, haciendo una comparación con la vida actual de la mayoría podemos darnos cuenta que la tecnología avanza a pasos enormes y en este momento ya existen juegos y aplicaciones de realidad aumentada que cada vez nos va ligando mas a la tecnología y de a poco vamos perdiendo la percepción de la vida real, sera que en un futuro no tan lejano nos daríamos cuenta que estamos dentro de la Matrix………..

    enlace de la película:
    http://www.superpelis.tv/2012/10/matrix-1999-online-latino.html

  25. La película que he escogido se llama “S1m0ne”. Todo inicia cuando el creador de una película, tras perder a su protagonista principal, recibe ayuda de un desarrollador de programas de computadora, creando a una actriz virtual, quien terminaría su obra. Toda vez que la película obtiene popularidad, la supuesta actriz llamada “Simone” (diminutivo de Simulation One) es solicitada en los medios de comunicación, para dar entrevistas. Dado que la película llega a obtener gran éxito, la supuesta actriz gana un premio de la academia. El creador de la película, tras la muerte del desarrollador del programa, decide desprestigiar a Simone para desaparecerla de los medios. Sin embago, no tiene exito. Es así, cuando decide “matarla”, por lo que crea virus de forma que dañen el programa, y pone todos esos cd´s y los lanza al mar. La policía abre el supuesto ataúd, y ve que no había un cadáver, sin embargo, vio que su director botaba el baúl al mar. Es allí, cuando comienzan a investigarlo y quererlo inculpar por la muerte de Simone. Con astucia, el director de la película “revive a Simone”. Finalmente, no puede acabar con ella. El conflicto moral y legal que rodea la película, es acerca del engaño al que sometió a los seguidores de Simone al ser irreal, y qué tan legal es que en el mundo se creen ídolos, y que estos sean meras creaciones virtuales. Un mundo en el que existan más creaciones virtuales que personas reales podría suceder, y Simone sin duda demostró que al buscar la perfección, muchas veces lo irreal se acercará más. Realmente se podía acusar al director por la muerte de alguien que jamás existió. Otra interrogante es, ¿cuando compartimos al mundo nuetras creaciones, tenemos la potestad de destruirlas a nuestro arbitrio? ¿será que podremos reemplazar al trabajo humano con el virtual? Simone claramente podía demostrar emociones, y creó fanatismo, realmente queda reflexionar en estos aspectos.

    Trailer Película: https://www.youtube.com/watch?v=mbf76viP-Hc

    Imagen:

    [img]http://deserial.com/gotoimg/aHR0cDovL2lhLm1lZGlhLWltZGIuY29tL2ltYWdlcy9NL01WNUJNVFEzTXpVM01qUTNPVjVCTWw1QmFuQm5Ya0Z0WlRjd09UVTROemd4TVFAQC5fVjFfVVkyNjhfQ1IyLDAsMTgyLDI2OF9BTF8uanBn/[/img]

  26. Sebastián Pullas

    Matrix (1999).

    la película que yo escogí se llama Matrix con sus principales actores como es Neo (Keanu Reeves) quien es un pirata informático o mejor conocido como un programador de computadoras principalmente trabaja en la web, el empieza a sospechar sobre diferentes cosas que le empiezan a suceder el no tiene idea de lo que está pasando hasta que se encuentra con una chica llamada trinity ella es quien le logra desconectar de un simulador llamado el mundo o mas conocido como la tierra, en este punto Neo se da cuenta que el supuesto mundo donde el y todas las personas han vivido es un sitio virtual o de fantasía ahí empieza a cumplir con su misión y la de todos los que no quieren pertenecer a la Matrix la cual es desconectar a todas las personas de este simulador, haciendo una comparación con la vida actual de la mayoría podemos darnos cuenta que la tecnología avanza a pasos enormes y en este momento ya existen juegos y aplicaciones de realidad aumentada que cada vez nos va ligando mas a la tecnología y de a poco vamos perdiendo la percepción de la vida real, sera que en un futuro no tan lejano nos daríamos cuenta que estamos dentro de la Matrix………..

    enlace de la película:
    http://www.superpelis.tv/2012/10/matrix-1999-online-latino.html

  27. https://drive.google.com/file/d/0B53jFTu6-RP6eEdackIwN2lDN0U/view?usp=sharing

    La película que seleccione se llama “EAGLE EYE”, en esta película podemos encontrarnos en una situación muy temida por varios estados y es que al darle mucho poder a una computadora sería muy posible que esta pueda actuar en contra de los seres humanos o del mismo estado que la usa.

    En relación a los hechos jurídicos relevantes se debe entender en primer lugar que existe una clara violación a la privacidad de las personas ya que la computadora que encontramos en esta película puede acceder todas las cámaras, ya sea de celulares, ATM’s y todos los dispositivos electrónicos disponibles.

    Por otro lado encontraremos que existen transferencias ilícitas de dinero, ya que nunca se justifican los fondos que aparecen en la cuenta de uno de los actores principales, es más la computadora lo realiza con un objetivo de amenazar a la persona.

    Por otro lado podemos encontrar además que existe una apropiación fraudulenta de datos personales, ya que la computadora puede acceder a datos netamente personales como cuentas, números de teléfono, etc.

    https://www.youtube.com/watch?v=_wkqo_Rd3_Q

  28. BATMAN, EL CABALLERO DE LA NOCHE
    Escogí esta película primeramente porque es una de mis favoritas, ya que la trama es interesante. Sin embargo, dentro de esta tarea eso no es lo trascendental, esta película guarda relación con el Derecho Informático ya que Batman bajo su mansión tiene su área en la cual realiza sus estudios para combatir a los criminales y poder resguardar la seguridad de toda ciudad Gótica, sin embargo, esto conlleva un gran delito el cual es tener una enorme pantalla a la que la conoce como el ojo de Dios, esta pantalla tiene acceso a todos los celulares móviles de todas las personas, este tiene un sistema de reconocimiento de caras y facilita sin duda alguna el reconocimiento, vigilancia y estudio a Batman, aunque se vulnere el derecho a la privacidad que todos los ciudadanos poseen.
    Batman maneja sistemas electrónicos e informáticos muy novedosos, al momento de realizar sus allanamientos dentro de edificios para buscar al Guasón, hace uno de equipo tecnológico el cual le permite realizar una visualización amplia de todo el edificio, especialmente localizar en donde están personas, y cuáles son los posibles enemigos.
    Es un poco controversial esta forma de protección hacia la ciudadanía, ya que para poder protegerlos se necesita obligatoriamente hacer uso de mecanismos electrónicos como ayuda de control y seguridad.
    Al finalizar la película, el mayor domo y gran amigo del señor Wayne, destruye todo este mecanismo de vigilancia ya que él estaba consciente de que si este sistema llegaba a las manos incorrectas se podría producir un caos y un daño dando esta gran herramienta a los villanos que ciudad Gótica tiene.

    Link del trailer: https://www.youtube.com/watch?v=kj7urtvmwrY

    Fotografía: http://vignette4.wikia.nocookie.net/doblaje/images/9/9c/Batman_el_Caballero_de_la_Noche.png/revision/latest?cb=20110602012240&path-prefix=es

  29. La película que he escogido es “Citizen Four”, esta es una película documental el cual realiza un acercamiento sobre Edward Snowden y sus revelaciones sobre el caso de vigilacia mundial. En este caso el monitoreo realizado por el Gobierno de los Estados Unidos por medio de la Agencia de Seguridad Nacional, viola el derecho a la privacidad incluso luego de que Estados Unidos justifique su accionar a través del Patriot Act, cuyo objetivo era evitar posibles ataques terroristas.

    En la actualidad Edward Snowden se encuentra exiliado en Rusia.

    https://www.youtube.com/watch?v=ArpUtSFJ950

    http://t3.gstatic.com/images?q=tbn:ANd9GcTLWHGHVBVqYJTQAoOERWGtGn96792hbJz_aVoFAg7GA1T3RSdO

  30. La película Los Ilusionistas 2, también conocida como Now you see me 2, es una película estadounidense, bajo la dirección de Jon M. Chu y la participación de algunos actores famosos como Daniel Radcliffe, Dave Franco, Mark Ruffalo, Jesse Eisenberg, Woody Harrelson, Michael Caine, Morgan Freeman y Lizzy Caplan, entre otros. La trama de esta película incluye un poco de suspenso, comedia y acción. 1.- En la primera película los 4 jinetes son perseguidos por el FBI, por haber robado mediante un hackeo informático al dueño de una aseguradora, el Sr. Tressler, y posteriormente robar un banco. El dinero que robaron no fue para ellos sino para beneficiar a personas que habían sido víctimas de la compañía de Seguros al no pagarles diversas indemnizaciones a las que tenían derecho.2.- En esta segunda parte, los 4 jinetes son engañados por un joven manipulador, el hijo no reconocido del Señor Tressler, quien a manera de venganza por lo que le hicieron a su padre, los secuestra y los condiciona a que roben una tarjeta recién inventada por uno de sus enemigos, la cual permite acceder a todos los sistemas existentes en el mundo, esto incluye a dispositivos móviles y fijos, tales como computadoras, celulares, ipads, tablets y demás. El fin para el que se usaría este dispositivo era principalmente el espionaje a los gobiernos, a sus enemigos y empresas de su competencia y en sí a todas las personas que manejaran cualquiera de los dispositivos mencionados, pues esta tarjeta, conocida como “la escoba mágica”, permitía hacer un barrido de toda la información existente de manera que además de copiarla, se la podía editar, borrar o alterar. Evidentemente este dispositivo violentaba la privacidad de los usuarios y además permitía configurar delitos más graves como el espionaje a estados.
    imagen:http://www.swagger.mx/media/bi/styles/xlarge/public/images/2016/07/los-ilusionistas-2-critica-resena-estreno-1b.jpg?itok=NFCP9TJD
    tráiler: https://www.youtube.com/watch?v=qBZMzO5M6qY

  31. Rápidos y furiosos 7 (Fast and Furious 7)

    Resumen de la película

    La siguiente trama de esta saga relata una vez más una hazaña global basada no solo en la velocidad, sino en salvar al mundo del “ojo De Dios”, al principio la película integra a un nuevo “villano”Deckart Shaw un asesino sin escrúpulos que busca vengar a su hermano Owen que se encuentra en coma, con la muerte de todo el equipo de Toretto, robando información confidencial del Agente Hobbs para cazarlos uno por uno, al primero que asesina del grupo es a Han y atenta contra la familia de Toretto, así que el equipo decide reunirse para contraatacar, pero aquí es donde da un vuelco el origen de estas sagas que empezó con la adrenalina de carreras callejeras, ya que aparece un nuevo personaje de operaciones especiales del gobierno, quien ofrece entregarles a Shaw a cambio de que ellos recuperen un artefacto rastreador conocido como el “ojo De Dios” creado por una hacker llamada Ramsey el cual es capaz de entrar en la red digital, incluye celulares, satélites, cajeros automáticos y computadoras simultáneamente ya que si tiene un micrófono o una lente el “Ojo de Dios” los usará para localizar a cualquier persona en cualquier lugar del mundo en minutos.
    Y es¨EL OJO DE DIOS¨ donde se encuentra un tema de problemática para el Derecho Informático ya que través de este programa se viola el derecho a la privacidad de cualquier persona y este derecho se considera como parte inviolable de los derechos de propiedad, si ya interceptar los correos constituye un delito en ciertos países, no se diga a través de un software interceptar teléfonos personales.

    Rápidos y Furiosos 7 Película:
    https://youtu.be/mOjYx1bwTkM

    Imagen
    http://cdn.thinglink.me/api/image/639629318544162816/1024/10/scaletowidth

  32. Andrés Fuentes.
    La película se llama focus
    La película su esencia es una estafa a gran escala un robo de todo tipo en que además de usar la tecnología los estafadores usan la psicología con la cual usan tretas para estafar y robar. En relación a transgresiones de derechos en este caso es usando la tecnología además de la psicología una mezcla de inteligencia tecnológica y humana a la vez, exactamente hay varias escenas como el uso de lentes especiales que ven a través de las cartas en este caso para poder estafar en los juegos de azar y así poder tener el juego a favor, otra manera de estafa es usar una base de datos e indagar en personas millonarias averiguando su información personal tal como gustos, números preferidos, lugares que frecuenta, lugares donde estarán de esa manera se les induce a que sean estafados en especial en personas compulsivas a apostar las cuales tienen las de perder frente a personas que por medio de robo de información obtienen la mayor cantidad de información personal algo interesante en este caso es que se utiliza la música e imágenes para influir el subconsciente de las personas que sin darse cuenta están siendo influenciadas por imágenes y música y de esa manera eligen inconscientemente opciones que los estafadores esperan que sean elegidas. Además de la clonación de tarjetas e incluso venta de base de datos a otros estafadores.
    video: https://www.youtube.com/watch?v=MxCRgtdAuBo
    imagen: http://i.imgur.com/Yf4T1Gy.jpg
    imagen: https://www.google.com.ec/search?q=focus+pelicula&biw=1024&bih=499&source=lnms&tbm=isch&sa=X&ved=0ahUKEwizmvXDtJrPAhXL7CYKHdedCrQQ_AUIBigB&dpr=1#imgrc=6A3nn_giLIPaMM%3A

  33. THIS MEANS WAR ( ESTO ES GUERRA)

    Esta es una película de comedia y acción, que fue estrenada en el año 2012. La historia gira en tres personajes principales, una chica normal y corriente y dos amigos que resultan ser super agentes secretos. Ambos chicos son mejores amigos, pero al conocer a una misma chica ambos deciden pelearse por ella e inician un tipo de competencia para poder ser el hombre ideal para la chica. Algo que me llamo la atencion, es que al momento de iniciar la pelea por la chica, ambos superagentes secretos deciden invadir el espacio personal de la chica y comienzan a investigarla con todo el equipo tecnológico que manejan, es decir que por medio de la red Gubernamental ingresaron y descubrieron todas las preferencias, gustos e inclusive las cosas que le disgustaba para poder convertirse en la cita perfecta para ella. Es claro que la película nos hace ver este acto de invasión como un acto desesperado y de comedia, pero en realidad resulta una grave violación a la privacidad de la chica, ya que inclusive llegan al punto de incorporar sensores de movimiento, cámaras en su casa. Pienso que con el sistema Gubernamental que se utiliza en esta película, se podría averiguar además de información personal, se podría ingresar a datos personales, números de cuentas de bancos, e inclusive pequeños proyectos que podrían ser robados por el mismo Gobierno o inclusive algún hacker. Hoy en día la tecnología supera nuestras expectativas y no conocemos su límite o su alcance, para lo cual pienso que cada Gobierno debería interponer una agencia especializada en temas cibernéticos que regule y controle a los cibernautas de cada país, para así evitar el mal uso y que cualquier ciudadano normal pueda acceder en caso de ser afectado por algún hacker en la red

    Trailer pelicula:

  34. Película: Ocean’s eleven
    https://thedinglehopper.files.wordpress.com/2014/08/oe01.jpeg
    Trailer:
    https://www.youtube.com/watch?v=TSKzL-8RHuw
    Resumen:
    Un ladrón llamado Danny Ocean al de salir de la cárcel, tiene un plan de delinquir otra vez y obtener dinero y recuperar a su ex esposa para lo cual arma un complot con once hombres preparados como son: Rusty; Linus Caldwell , Basher Tarr, Frank Catton, Bellagio; Saul Bloom, Reuben Tishkoff , Terry Benedict, Tess, la ex-esposa, Danny ha estudiado su actuación de estas personas y sabe cómo llegar a ellos y les presenta el plan de robar 150 millones de dólares de tres lugares de juegos y apuestas en Las Vegas, que son: el Bellagio, Mirage y MGM Grand que son propiedad de Terry Benedict , el plan para ejecutar el atraco es minucioso, este consiste en construir una réplica de la caja fuerte y ensayar cada detalle, logrando ingresar a las cajas o galpones de seguridad del lugar donde logran burlar la señal de las cámaras de seguridad consiguen un aparato que deja sin luz a Las Vegas en el tiempo exacto que operan y esto evita que puedan ser detectados por las alarmas, al final Danny va a prisión como parte del plan sale ileso del delito y le ofrece investigar quien lo hizo, logra recuperar a su esposa al salir de prisión, y tiene el dinero.

  35. La película se llama transformers, y se trata sobre un adolescente que ayuda a unos robots extraterrestres llamados autobots a salvar la tierra a través de la chispa suprema, recuperar su planeta y finalizar con la guerra; mientras que los decepticons quieren usar la chispa suprema para comenzar una guerra y construir un ejército dando vida a los objetos tecnológicos de la tierra. Estos robots se convierten en maquinaria cotidiana con la finalidad de ocultarse de los humanos. En esta película se puede ver cómo los robots intervienen en las maquinas de las personas con el fin de obtener información confidencial y como se encuentran inmiscuidos en los objetos de las personas sin que ellos se den cuenta; por lo que considero que esto podría ser un delito ya que se estaría hackeando la información de todas las personas incluyendo al Estado, pues en la película la información confidencial se encontraría en peligro ya que es hackeada no solo por los llamados decepticons sino también por personas que creen en la existencia de estos robots en la tierra.

    http://m.imdb.com/title/tt0418279/mediaviewer/rm1443106304

    https://youtu.be/386qbLS7Sug

  36. ENEMY OF THE STATE (Enemigo Público)
    La película se basa sobre un abogado llamado Robert Clayton, empieza el problema cuando recibe una grabación que contenía el asesinato de un congresista, ya que un político (Reynolds) quería aprobar una ley para espiar a la población y necesitaba la aprobación del congresista, y al no dársela, lo asesina mediante un sicario, podemos darnos cuenta que existe aquí un violación al derecho de intimidad de las personas. Al saber que la cinta se encontraba en poder del abogado, empiezan a investigarle Reynolds, envía a sus hombres a pinchar sus teléfonos, instalar cámaras en su domicilio, e incluso instaló chips en todos sus objetos personales, el fin de descubrir lo que sabe sobre el asesinato. Un amigo llamado Brill, trata de ayudarlo pero tras una llamada que Clayton hace a una mujer lo localizan satelitalmente. Todo esto se desencadena en que descubren que otro político va a votar a favor de la ley, por lo que Clayton y Brill averiguan todo y colocan cámaras y micrófonos, haciendo un plan para que el FBI puedan capturar a los mafiosos.

    FOTOGRAFÍA: http://3.bp.blogspot.com/-hBy1YpwwVjs/TnQvkOd7BYI/AAAAAAAAAwQ/ErB7FRkBNx0/s275/enemigo-publico.jpg

    VIDEO: https://www.youtube.com/watch?v=yoaVDY1gLJ8

  37. SCORPION (2014)
    Scorpion es una serie de televisión que está en el aire desde el 2014, que trata sobre los delitos informáticos que cometen individuos en los Estados Unidos de Norteamérica, en esta serie encontramos un grupo de amigos con un coeficiente intelectual muy desarrollado que ayudan al personaje principal s Walter O ‘Bryan a solucionar los problemas.
    Todo empezó con la detención de Walter a muy temprana edad, por hackear el servidor de la Nasa, ya que él quería tener los planos de un avión para construirlo, ese operativo se denominó Scorpion y desde ese momento el apodo de Walter es “el scorpion”.
    El capítulo piloto se trata sobre un hacker que infecto el servidor del aeropuerto de Los Ángeles con un virus, que afectaba la comunicación de la torre y los aviones, por esta razón cientos de más de 50 vuelos estaban en el aire sin poder aterrizar, ellos trataron de reiniciar el servidor pero lamentablemente no funciono, ya que el disco duro donde se guardaba la versión anterior se dañó al entrar en contacto con un imán.
    Uno de los aviones tenía una versión anterior y tuvieron que conectarse con un cable mientras en avión volaba a muy baja altura.
    Este delito bajo nuestra legislación es considerado como terrorismo, ya que por medio del virus el hacker puso en peligro la vida de cientos de personas que se encontraban en los más de 50 vuelos, por lo antes mencionado la pena por el cometimiento del antes mencionado delito informático es de diez a trece años, de acuerdo a lo que establece el artículo 366 del Código Orgánico Integral Penal, además de la pena establecida en el artículo 232 Ibídem que determina “La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años.”
    Por lo antes expuesto podemos decir que el COIP tipifica los delitos informáticos, con penas que van de los tres años a los trece años.

    Link: https://www.youtube.com/watch?v=stHI_kc37Fw

  38. Película: Cyberbully

    Año: 2011

    Cyberbully es una película de mucha actualidad en cuanto a los fenómenos que puede estudiar y analizar el Derecho Informático a nivel mundial. Su protagonista, al igual que muchos jóvenes recibe su primera computadora personal, y ve en ella muchas oportunidades de crecimiento. No obstante, un manejo irresponsable de las redes sociales pone en descubierto su privacidad e intimidad. Sus derechos se vulneran, empieza a recibir acoso y presiones por contenido que publicó y se la relaciona con hechos que buscan dañar su honra y buen nombre. El hecho de no denunciar estos eventos a las autoridades pertinentes tanto escolares como judiciales, ocasiona que la joven intente suicidarse. Una historia común en nuestros días, donde el acceso libre y sin control a la tecnología por parte de menores de edad es cada vez más amplio.

    Link película: https://youtu.be/IM8vEh471QE

    Imagen portada película: http://4.bp.blogspot.com/-6jlrynMmmWc/UfSQu6TnU7I/AAAAAAAAEz8/xt6-ZAcBQLw/s1600/cyberbully-dvd.jpg

  39. Pablo Narváez
    Película: Misión Imposible III
    Trailer: https://www.youtube.com/watch?v=ssWbGKTgXFc
    Imagen: http://www.dragonjar.org/wp-content/uploads/2011/06/Peliculas-Hacker-Mision_imposible.jpg

    Resumen:
    Es bastante complejo hacer un resumen de esta película ya que existen demasiadas escenas de acción, es decir que la trama es bastante reducida o el contenido escaso; pero dentro de la misma podemos decir que es la búsqueda de un objeto llamado pata de conejo, mismo que es un instrumento que si es utilizado por las manos equivocadas podría causar mucho daño a la humanidad, dentro de esta película podemos observar como algunas instituciones tienen escaso ilimitado a los datos ya sean públicos o privados, como también a todos los datos privados de las personas, desde su ubicación hasta los datos familiares, es decir que los delitos en esta película son de parte de las instituciones con poder, es decir gubernamentales, en algunos casos también nosotros permitimos que ingresen a nuestros datos personales, es decir que debemos tener cuidado cuando aceptamos condiciones en algunos programas o entretenimientos.

  40. Somos Legión la Historia de los Hacktivistas

    Es un documental que cuenta sobre los “Anonymous” como un movimiento político, es decir la historia de los hackers como un fenómeno con grandes cambios tecnológicos unidos a intereses de diversa índole.
    El documental explica sobre la ética y la sociología con la que los hackers actúan, lo que hace que con el cambio de época y los avances científicos cada vez estén más lejos de poder ser manejados por las personas normales, como consecuencia de esto ciertos individuos dejan el miedo atrás y se aprovechas de la intimidad de las personas que forman la sociedad, por tanto es una violación a los derechos civiles y por otro lado está tipificado penalmente como delito. Con o sin conocimiento de esto, los llamados hackers abusan de su inteligencia tomando el camino errado para con la ley.
    Ahora si bien es cierto, es una batalla contra los delitos cyberneticos , que los gobiernos deben afrontar ya que por muy pequeña que sea la información hackeada está violando la ley.
    Si bien es cierto es un trabajo de todos los ciudadanos el apoyas a esta lucha cuidando su intimidad. Por su propia seguridad.
    Entendemos que con el pasar del tiempo todos los mecanismos y recursos como la moneda podrían llegar a ser electrónicos pero ahí es donde debemos peguntarnos: ¿la sociedad está lo suficientemente preparada para lo que viene?…
    https://www.youtube.com/watch?v=Nhz5ZCKNez8
    Imagen:
    http://rtovar1131.blogspot.com/2014/05/sintesis-somos-legion-la-historia-de.html
    Gabriela Brito.

  41. Pelicula Firewall

    La trama de la película se desarrolla en torno a Jack Stanfield y su familia, quien era un ejecutivo de renombre que trabajaba como experto en seguridad informática dentro de una entidad financiera, desarrollando multiples sistemas de seguridad para proteger a bancos de robos y hackers; sin embargo y debido a sus actividades, el protagonista y su familia se convirtieron en el blanco de un delincuente Bill Cox, quien durante un año aproximadamente vigiló todos los movimientos de Jack y su familia, accediendo a sus claves de acceso y a un sinnúmero de información que le permitiría llegar a ellos y posteriormente secuestrarlos. Una vez llevado a cabo el objetivo de Cox (Secuestrar a la familia de Jack), este conociendo el perfil de Jack y sus actividades dentro del Banco exigió que se le tranfiera dinero a su cuenta a cambio de devolver a su familia, transferencia que en plena ejecución y luego de realizado el canjee de su familia fue revertida y recuperado

    Link trailer pelicula :https://youtu.be/a1xYGg_badI
    Link foto: https://goo.gl/images/Zq3oyh

  42. La película que elijo es Batman: The Dark Knight Rises, (El caballero de la Noche Asciende).

    Dentro de esta gran película, considero que la parte en la cual existe un tema interesante para tratar dentro del presente trabajo, es aquella en la que mencionan la existencia de un software llamado “la cuenta en ceros”, cuya función es eliminar toda información existente de una persona en los archivos digitales de cualquier sistema en el mundo.

    Dentro de la película, el personaje de “la gata”, está sumamente interesada en conseguir dicho software, con el fin de eliminar sus antecedentes penales, así como también su historial delictivo, a fin de que las autoridades ya no la persigan, y también para empezar una nueva vida.

    Efectivamente, al final de la película ella consigue el software, por lo tanto desaparece de todo expediente en el que su nombre constaba, eliminando así sus antecedentes y su historial de crímenes no sancionados.

    Link de Película:

    http://www.batmanonlinelatino.com.mx/2013/11/batman-el-caballero-de-la-noche-asciende.html

    Foto:

    https://4.bp.blogspot.com/-Lgvg_fP4b7Y/UBIqkc95lVI/AAAAAAAAazU/HPcdoTTmztY/s1600/batman+el+caballero+de+la+noche+asciende.jpg

  43. PELICULA: LUCY
    NOMBRE: VANESSA GRANIZO
    Es importante mencionar que elegí esta película porque guarda estrecha relación con los delitos informáticos, ya que todo empieza cuando un joven llamada Lucy es víctima de una red de trata de personas, en la cual era obligada también a que transporté una nueva droga en su cuerpo; ingiere una gran cantidad de esta droga y esta explota dentro de ella por lo que la joven empieza a experimentar cambios día tras día tales como agilidad mental y cada vez se iba asemejando a una computadora; así mismo se iba perfeccionando lo cual producía que la joven empiece a cometer delitos porque sabía cómo funciona cada sistema de seguridad. Se pudo evidenciar en la mencionada película que el uso de la tecnología puede ser beneficioso o perjudicial depende como esta sea utilizada, ya que por lo general la tecnología es utilizada con el fin de cometer delitos y obtener beneficio propio. Para finalizar Lucy se convirtió de forma involuntaria en una persona casi perfecta porque tenía conocimiento de todo tanto en la parte tecnología como en otros ámbitos, al tener tanto poder y conocimiento empezó a cobrar venganza con las personas que le hicieron daño como las que le hicieron injerir la droga creada mediante un experimento, esto produjo a Lucy que vaya adquiriendo nuevas capacidades nunca antes visto en personas humanas, fue haciéndose tan perfecta que se llegó a la conclusión de que ella se convirtió en Dios.

    https://youtu.be/MVt32qoyhi0

  44. La película se llama transformers, y se trata sobre un adolescente que ayuda a unos robots extraterrestres llamados autobots a salvar la tierra a través de la chispa suprema, recuperar su planeta y finalizar con la guerra; mientras que los decepticons quieren usar la chispa suprema para comenzar una guerra y construir un ejército dando vida a los objetos tecnológicos de la tierra. Estos robots se convierten en maquinaria cotidiana con la finalidad de ocultarse de los humanos. En esta película se puede ver cómo los robots intervienen en las maquinas de las personas con el fin de obtener información confidencial y como se encuentran inmiscuidos en los objetos de las personas sin que ellos se den cuenta; por lo que considero que esto podría ser un delito ya que se estaría hackeando la información de todas las personas incluyendo al Estado, pues en la película la información confidencial se encontraría en peligro ya que es hackeada no solo por los llamados decepticons sino también por personas que creen en la existencia de estos robots en la tierra. Considero que en este caso se agravaría la sanción ya que obtienen información de la guardia aérea que es parte del Estado por lo que creo que el delito podría ser más grave si dicha información se revela cómo pasa en la película. La información que no era revelada con el fin de proteger al país, llegó a hacerse pública por lo que al intervenir en la computadoras del Estado y obtener la información con respecto a estos robots extraterrestres hubo un mayor problema.
    http://m.imdb.com/title/tt0418279/mediaviewer/rm1443106304
    https://youtu.be/386qbLS7Sug

  45. Estudiante: Andrés Pineda
    Película: Deep Web

    Trailer:https://www.youtube.com/watch?v=BvC9oDlT8mM

    Imagen: http://4.bp.blogspot.com/-8o2Pv7PyxP4/VZfn9s09aQI/AAAAAAAAU-U/chPYY7Mx_uc/s1600/Deep%2BWeb%2B%25282015%2529.jpg

    Resumen:
    Deep web es una película en la cual se desarrolla el tema del internet oscuro, es decir las páginas de comunidades donde se ofertan ciertos servicios ilegales como la compraventa de drogas, alquiler de servicios de sicarios, etc. todo esto a través de Bitcoins que es el medio de pago para las compras en línea sin revelar la identidad del comprador, tambien nos indica como había cierta libertad de información para ofertar lo antes mencionado. se ofertaban los productos a través de youtube y con solo la descarga de un software ya se podía tener acceso a estas páginas.

  46. FINAL

    Película: Black hat (Amenaza en la Red)
    Blackhat, es una película realizada en el año 2015, protagonizada por el actor estadounidense Chris Hemsworth. La trama de la película se basa en la cooperación conjunta de los gobiernos estadounidense con el chino por el bien de ambas naciones tras una fuerte amenaza cibernética dada por los denominados hackers “black hat” también conocidos como “crackers” que causó la explosión de un reactor nuclear en China, rompiendo sistemas de seguridad, generando virus dentro de las computadoras y el alza de soja dentro del mercado de valores.

    El FBI al no saber de qué forma reaccionar ante estos hackers, recurren a uno que se encontraba en una de las cárceles de los Estados Unidos por robar a diferentes bancos por más de 8 años desde un computador.

    Referente al derecho, podemos ver que varias veces como se vulnera la seguridad de computadores, cuentas, movimientos de personas al rededor del mundo, siendo este el modelo del espionaje cibernético. El acceso de manera ilícita a diferentes sistemas informáticos tanto de agencias de inteligencia de los Estados Unidos como de China, así como un sinnúmero de fraudes informáticos, como entrar a una red segura y propia del FBI (Departamento Federal de Investigación de los Estados Unidos), infiltrándose en uno de los correos de sus agentes para de esta forma obtener un usuario y contraseña de un programa que permite la reconstrucción de datos y documentos eliminados.

    Link película: http://www.repelis.tv/8345/pelicula/blackhat.html#embed1

    Fotografía:
    https://drive.google.com/file/d/0BxxmJQ3bDPXIM0h1X1BtckNTQ1k/view?usp=sharing

  47. Nombre: Patricio Vaca
    Mat: 700629
    Fecha: 19/09/2016
    Película: In Time (El precio del mañana)
    Resumen de la Película:
    En esta película se puede evidenciar una realidad, donde, las personas ha dado un cambio radical a todo los sistemas conocidos actualmente, pues se ha dejado completamente sin valor económica cualquier tipo de moneda existente. Desde el momento de nacer de una persona en su brazo se marca un reloj el cual elimina completamente el gen del envejecimiento, beneficiando a las personas con la vida eterna, pero únicamente hasta los 25 años se vive de manera gratuita, porque luego de esa edad se debe comprar más tiempo, para continuar viviendo. Se considera que el tiempo es la única “moneda” existente. En la película se cumple claramente la frase “vivir para vivir”, en especial para las clases bajas, las cuales realizan actividades desesperadas para obtener más tiempo y vivir un día mas. Obviamente dentro de esta película se puede verificar claramente la presencia de las diferentes clases en las que está dividido el mundo. La clase acomodada se encuentra en otro espacio completamente distinto, pues el tiempo no es de gran importancia, porque tienen como sustentarse día a día.
    Es importante recalcar que, de acuerdo a esta película, en un futuro no muy lejano, vamos a poder ser controlados en todo lo que hagamos, debido a que las identidades se manejarán solo digitalmente, eso sin contar que van a saber todo lo que hagamos o dejemos de hacer, porque está implícito en la película que todos los ciudadanos de esa realidad son vigilados desde el instante en que nacen, ya que llevan en su antebrazo un código que los diferencia del resto y el mismo que tiene rastreo por satélite a modo de chip (algo parecido a las cédulas de identidad de hoy en día a excepción del chip), también se ve claramente que en esta realidad, se ha cambiado el dinero por tiempo, que es mas valioso, otro de los apuntes jurídicos que pude ver es que se ve una gran desigualdad, porque no todos tienen la capacidad para comprar más tiempo, lo que muestra que el resto de personas son indefensas ante esa sociedad tecnológica. Es muy preocupante saber que algún día podría llegar a pasarnos algo así, debido a que la tecnología avanza y conforme avanza, la codicia de cierto número de personas que controla todo sigue creciendo.
    Trailer: https://www.youtube.com/watch?v=2wfkvB4k3fg
    Link Imagen: http://www.identi.li/index.php?topic=379627

  48. Nombre : Maryorie Reina
    Pelicula The Net
    La película protagonizada por Sandra Bullock, Jeremy Northam Y Dennis Miller, Ángela es una analista en informática que vive de tras de un ordenador, su vida gira en torno a éste, y no tiene vida social.
    EL trabajo de Ángela es detectar virus y asuntos fuera de lo legal en los sistemas. Esto se convierte en una tortura para ella cuando descubre que un programa beta un distintivo símbolo, se trataba del símbolo (pi) ubicado en la esquina inferior derecha del programa, esto permite que el usuario acceda a datos secretos gubernamentales y del militares.
    Luego de descubrir esto, la vida de Ángela comienza a estar en peligro. Los criminales a los cuales ella descubre, utilizan la red informática internacional para eliminar su identidad real del ordenador y reemplazarla por otras.
    Por lo que la trama de la película se basa en la seguridad de los sistemas de información personal y sobre todo vemos que no es bueno divulgar toda nuestra información en la red.

    http://img3.peliculasmas.com/wp-content/uploads/2011/02/net-166×250.jpg

    https://www.youtube.com/watch?v=46qKHq7REI4

  49. Película: Steve Jobs
    Cuando hablamos de Steve Jobs, inevitablemente viene a nuestra mente la palabra “tecnología”, por lo que esta película nos muestra más sobre la vida de este hombre visionario que nos ha dejado un legado infinito de innovación tecnológica, esta película se enfoca en tres de las presentaciones más relevantes de la vida de Jobs: la de 1984 cuando exhibió el Macintosh por primera vez, la del primer computador que lanzó después de que fuera despedido de Apple, el Cube de NeXT en 1988, y la del iMac en 1998, poco después del retorno a su propia compañía de la misma que anteriormente había sido despedido y en un acto de desesperación lo volvieron a contratar ya que las acciones de la compañía se cotizaban por debajo de un dólar.
    Por lo que considero que en definitiva existe un antes de Steve Jobs y un después de Steve Jobs, pese a que ya murió su legado está presente cada día de nuestras vidas, cada vez que utilizamos la tecnología para facilitarnos la existencia.
    Link Trailer: https://www.youtube.com/watch?v=ufMgQNCXy_M
    Link Imagen: http://aquipelis.net/wp-content/uploads/2015/12/Steve_Jobs-585050302-large-160×230.jpg

  50. 1.- La película elegida es UNTREACEABLE, esta película, la principal, Jennifer, es la encargada del departamento de delitos cibernéticos del FBI, un usuario de la red empieza a subir videos sobre sus asesinatos en la red, mientras mas visitas tenía el sitio web mas rápido eran asesinadas las victimas, Jenifer entiende que el hecho que las personas visiten esta pagina ayudaba a la realización de los actos, quizó detenerlo no pudo hacerlo y es ahí que el asesino se lo toma personal con esta detective y decide jugar con una persona cercana a ella, cometiendo el delito penal de tortura y además el delito de no censurar en web imágenes y videos ciertamente innecesarios. Lo mas interesante es que esta red logra ser hackeada por Jennifer y su equipo desde el explorer de su casa y así poder descubrir quien es el extorsionador.
    2. http://www.dailymotion.com/video/x2hsb52

    3. http://www.impawards.com/2008/posters/untraceable.jpg

  51. “Steve Jobs”

    Esta película basada en la vida del confundador de Apple se trata acerca de este gran personaje y sobre como el fue despedido de su propia empresa llamada Apple, claramente se detalla todo el largo proceso que le llevo a cabo surgir nuevamente y recuperar su compañia.
    La problemática empieza sobre el lanzamiento del Masintosh en el año 1984. En el transcurso de la película Jobs preparaba su lanzamiento acerca de la computadora Next en el War Memorial Opera House, el gran actor durante la trama comparaba su papel con un director de orquest. Como segundo escenario, se muestra como un hecho jurídico de que la maquina no cumplió con las grandes expectativas ya que la voz de la maquina no podía generar un hola y la compañía despide a Jobs quien fue fundador de Next, por lo cual se crea disputa ante esto con su amigo Wozniak.
    Steve Jobs fue un gran genio del mercantilismo, creando así la voz de demostración de la computadora electrónica con Apple.
    Dentro de ésta trama claramente se de nota que Apple empieza a disminuir por el mal uso de patentes que tenía la gran compañia junto con su amigo Wozniak.
    Finalmente hoy en día podemos ver el gran desarrollo que ha tenido Apple por cuánto es una empresa que diseña equipos electrónicos, software, servicios online. Apple ha sido criticada por su ingeniería fiscal en varios países, sin embargo ha tenido grandes éxitos durante la historia y hoy en día lidera el mundo digital que a muchas personas nos sigue sorprendiendo.

    Link: https://www.youtube.com/watch?v=s2BJwFNDnPc
    Link imagen: http://www.andina.com.pe/agencia/noticia-cinta-sobre-steve-jobs-se-estrena-manana-lima-591002.aspx

  52. Nombre: Fernando Ulloa
    Matricula: 603033
    Película: Nerve (Un juego sin reglas)

    Esta película se desarrolla en dos espacios primero en un pueblo a las afueras de New York, para luego desarrollar la trama principal en la ciudad de New York.
    La película principalmente trata sobre una nueva aplicación tecnológica a manera de juego, dicho juego tiene una duración de 24 horas en este juego tienes dos opciones ser observador o ser un jugador, cabe mencionar que al aceptar entrar a esta aplicación brindas todos tus datos personales del resto de redes sociales como instagram, facebook, snapchat y no solo eso sino también datos más privados como números de cuentas bancarias, contraseñas y un acceso total a la cámara y micrófono del dispositivo con el que vayas a jugar, esto a mi forma de entender el derecho y la seguridad de las personas estaría violando violando no solo la privacidad de los jugadores sino que con esta información los dueños de la app pueden cometer innumerables delitos informáticos, de hecho en la trama del filme vemos que cuando la protagonista los quiere delatar, con los mismos datos que ella les otorgo la ubican la secuestran y le vacían todas las cuentas bancarias no solo de ella sino también de su madre.
    Los participantes que escogen ser jugadores reciben por medio de la aplicación retos los cuales muchas veces son ilegales y por dichos retos reciben depósitos en sus cuentas bancarias. Al final del filme los protagonistas logran con la ayuda de otros hackers ingresar a la plataforma de nerve y tras el ultimo reto que era realizar un asesinato todos los jugadores y observadores de nerve recibieron un mensaje que decía ERES CÓMPLICE DE ASESINATO, tras este mensaje todos dejaron de jugar y borraron la app, de esta forma vencieron al juego.

    Trailer: https://www.youtube.com/watch?v=SsAxOuziykw
    Foto: http://pics.filmaffinity.com/nerve-641835729-large.jpg

  53. La película que tome como delitos informáticos se llama “Apuesta Máxima”, esta película tiene su trama sobre la vida de un estudiante que tenía mucho intelecto sin embargo no pudo obtener la beca y su plan se convierte en apostar para poder pagar de esa manera su colegiatura de postgrado en un sitio de apuestas por internet (póker), al participar en el juego y perderlo todo él se da cuenta que el juego era fraudulento, debido que el con su cocimiento sabía que iba a ganar, sin embargo el dueño del sitio web controlaba todas las apuestas y permitía que ganen cierto valor para que sigan apostando para luego mediante códigos, claves, algoritmos hacer que pierdan todo el dinero invertido. El estudiante (Richy) sigue las pistas del administrador de la página, el cual se encontraba situado en el paraíso de las apuestas “Costa Rica” donde era permitida esta actividad de apuestas en línea. Richy conoce a Iván Block el dueño del sitio y él se convierte en su súbdito sin saber que el estafaba pues Block le devolvió el dinero perdido con un porcentaje más indicándole que fue un error del sistema su perdida, después de trabajar bajo ese negocio, Richy se da cuenta que en realidad Block estafaba a las personas y ya tenía acusaciones por parte del FBI por fraude, extorsión y corrupción debido que él no permitía que nadie gane una apueste mediante las trampas que el mantenía en su sitio además del soborno que realizaba dentro de Costa Rica para que él pueda continuar con su actividad. Richy comienza ayudar a la policía con el fin que Block sea atrapado. De esta manera se visualiza que el delito informático cometió es el fraude a través de las apuestas en línea en sitios web.
    Link video:
    https://www.youtube.com/watch?v=CSbVJX60g8Q
    link foto:
    https://www.google.com.ec/search?q=apuesta+maxima&biw=2133&bih=1081&source=lnms&tbm=isch&sa=X&sqi=2&ved=0ahUKEwj92Z3TsJrPAhWJKh4KHYDFDeMQ_AUIBigB&dpr=0.9#imgrc=Cln2yTtbMfr3MM%3A

  54. La película que escogí se titula “Minority report” la trama gira alrededor de tres personas con capacidades pre cognitivas (Precogs) se unen a la unidad de pre crimen de la policía de Washington D.C. con el fin de ayudar a impedir crímenes antes de que estos ocurran.
    John es el jefe de la unidad pre crimen, él es acusado de un futuro asesinato y solo tiene 36 horas para descubrir quiénes son los que intentan tenderle la trampa. Acompañado de varios precogs y una nave decide partir hacia el lugar donde va a suscitarse el crimen para de alguna manera tratar de impedirlo, como resultado detienen al futuro asesino.
    Durante el transcurso de la película se puede apreciar como los avances tecnológicos permiten frenar con los crímenes, el sistema adoptado arroja tan buenos resultados que deciden que el Director de los precogs propone que este se extienda a nivel nacional, pero el FBI propone investigar previamente al sistema y sus posibles fallas por lo que envían a uno de sus mejores agentes quien en colaboración con los precogs logra descubrir que uno de sus superiores se vera envuelto en un crimen pasional pero al no ser premeditado harán lo posible por evitar mas asesinatos, como hecho jurídico tenemos el asesinato que se pretende cometer por medio de una trampa que busca hacer caer a inocentes.
    Link del video:
    https://www.youtube.com/watch?v=lG7DGMgfOb8
    Link de la imagen:
    https://www.google.com.ec/search?q=Minority+report&espv=2&biw=1600&bih=794&source=lnms&tbm=isch&sa=X&ved=0ahUKEwji3biPzq7PAhUJGT4KHfu4DjIQ_AUIBigB#imgrc=WW2Pi1VhDtKMVM%3A

  55. la pelicula que escogi sobre delitos informaticos es Operacion swordfish es la historia que tiene como personaje principal a Stanley Jobson, un hombre un experto en informática que acaba de salir de prisión, es requerido por el terrorista Gabriel Shear (John Travolta) para que le ayude a decodificar un complicado código de seguridad de una cuenta secreta. Sólo unos pocos hackers en el mundo son capaces de realizar dicho trabajo, y él es uno de ellos.que ha poseído desde bien pequeño un talento innato con todos los aspectos relacionados con el mundo de los ordenadores y de las nuevas tecnologías. Después de haber permanecido un tiempo en prisión, una etapa que le ha permitido reflexionar acerca de muchos aspectos de su vida, toma la decisión de darle un vuelco a su día a día cuando recibe el permiso para ser puesto en libertad. Pese a que no puede tocar un ordenador, los métodos de Shear obligarán a Jobson a ayudarle en su misión.

    El problema es que nada más salir de la cárcel recibe una propuesta realmente interesante a través de Gabriel Shear, uno de los mercenarios más conocidos y temidos a escala internacional. La intención de este terrorista es que el protagonista coopere a su lado para obtener el código secreto de una valiosa cuenta, la cual se encuentra perfectamente vigilada y controlada, por lo que la misión únicamente puede ser resuelta por una persona aplicada y con grandes nociones informáticas. Sin duda, deberá meditar todas las opciones disponibles antes de comprometerse a llevar a cabo una función que podría costarle bastante caro.

    trailer
    https://www.youtube.com/watch?v=lFwtY1bxlNc

    Imagen
    https://www.google.com.ec/imgres?imgurl=http://pics.filmaffinity.com/swordfish-530998415-large.jpg&imgrefurl=http://www.filmaffinity.com/es/film857439.html&h=755&w=510&tbnid=QpkhyodQqOZN5M:&tbnh=186&tbnw=125&docid=ZytGUAXYGwE-oM&itg=1&usg=__kLUtvs0CNXnSKv6nfEaG34GuXHs=

Leave a Reply to Samantha Tamayo Cancel reply

Your email address will not be published. Required fields are marked *

Back To Top
Skip to toolbar