Analisis de pelicula firewall

Solo disponible en BuenasTareas
  • Páginas : 6 (1260 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de noviembre de 2011
Leer documento completo
Vista previa del texto
Firewall:

1. El personaje Jack se encuentra en el filme en una situación bastante compleja: por un lado peligra la vida de su familia, y por otro violar con fines malignos la seguridad del banco por el que tantos años ha trabajado fielmente. Qué opinas de la actitud de Jack? Habrías hecho lo mismo o piensas que actuó mal en algún momento? Consideras que el personaje bajo la circunstanciaque se encontraba viola el código de ética?

Bajo las circunstancias en la que se encontraba, actuó de forma lógica, con la que uno actuaria al tener a los seres amados en peligro, y se entiende el comportamiento con la cual nos identificamos, ya que haríamos lo mismo, la actitud de Jack era segura, buen desempeño bajo presión y sobre todo era honesto ante el hecho que se intentaba robar dinero.2. El plan del personaje Cox no consistía solo en que en hacer que Jack robara el dinero del banco. ¿Cuál era el plan perfecto que tenía preparado Fox para encubrir su fechoría?

Cox desde un principio se presenta a Harris (compañero de trabajo de Jack) como un inversionista pero su verdadero objetivo era conocer a través de este a Jack, además desde un principio cuando a Jack se lepresenta que tenía una deuda de 90 mil esto era parte del plan para que pareciera que él y Harris roban el banco por este motivo y además hacen que la mujer de Jack le deje un mensaje a Harris diciendo que dejo a Jack con el fin de que parezca que este mato a Harris por esta razón cuando en verdad fue Fox el que lo hizo, pero este no contaba con que Jack lo iba a ver y a descubrir todo.

3. En elfilme el personaje Cox ejemplifica a gran escala todo lo que es capaz de hacer el ser humano por la avaricia. Comente la afirmación.

Siempre existieron personas sin escrúpulos que harán y hacen de todo por la avaricia, de eso no hay duda, pero es verdad que el ser humano también es capaz de hacer cosas buenas y decentes en pro de la vida, la felicidad y el mundo

4. En la película seevidencia el mal uso que le dan los personajes negativos a las TICs sin embargo a la vez se observa su utilidad siempre que sean con fines positivos. Mencione ejemplos de mal y buen uso de las mismas.
Ejemplo de mal uso:
* Se utiliza el conocimiento del software para robar

Ejemplo de buen uso:
* Por medio de la TICs se puede tener mayor seguridad en una empresa, para los distintos sectores dela misma.

5. Mencione y explique algunos de los principios de códigos éticos de la informática que viola el personaje Cox.
Principios éticos violados:
* No utilizar a la computadora para hacer daño a las personas
* No usar la computadora para robar.
* Pensar en la consecuencia social de los programas que escribes.
* Utilizar la computadora con respeto y consideración haciaotras personas.
El personaje Fox es aplazado en estos principios éticos ya que su objetivo es robar dinero a las personas.

Delitos informáticos ocurridos en las películas según el Código Penal del Paraguay.
El personaje Jack borra el historial de los videos del circuito cerrado del banco donde trabaja, también modifica los ahorros de los clientes para el robo.

Artículo 174.- Alteración dedatos
1º El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera, inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa.
2º En estos casos, será castigada también la tentativa.
3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean almacenados o se transmitan electrónica o magnéticamente,o en otra forma no inmediatamente visible.

Artículo 175.- Sabotaje de computadoras
1º El que obstaculizara un procesamiento de datos de importancia vital para una empresa o establecimiento ajenos, o una entidad de la administración pública mediante:
1. un hecho punible según el artículo 174, inciso 1º, o
2. la destrucción, inutilización sustracción o alteración de una instalación de...
tracking img