Guía Para El 2º Examen Parcial

10

Click here to load reader

description

Guía Para El 2º Examen Parcial

Transcript of Guía Para El 2º Examen Parcial

GUA PARA EL 2 EXAMEN PARCIALDERECHO DE LA INFORMTICADCIMO SEMESTREM.C. PERLA E. VENTURA RAMOS.

DERECHO DE LA INFORMTICA

1. QU ES EL DERECHO DE LA INFORMTICA?R= Es el conjunto de normas, doctrina y jurisprudencia que van a establecer, regular las acciones, procesos, aplicaciones, relaciones jurdicas en su complejidad, es el objeto regulado por el derecho. 2. PARA ALGUNOS AUTORES QU ES EL DERECHO DE LA INFORMTICA?R= JULIO TLLEZ: Lo define como el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informtica.EMILIO SU: Lo define como El conjunto de normas reguladoras del objeto informtico o de problemas directamente relacionados con el mismo. 3. MENCIONE ALGUNOS CAMPOS EN LOS QUE SE APLIQUE LA INFORMTICA Y QUE IMPACTE AL DERECHO.R= El Derecho Civil, el Derecho Penal, Constitucional, Contencioso Administrativo, (campo normativo, campo docente, campo cientfico, campo institucional).

PROTECCIN JURDICA DE LA INFORMACIN PERSONAL

1. CUL ES EL MANDATO CONSTITUCIONAL SOBRE NUESTRA INFORMACIN PERSONAL PARA SU DESTINO?R= Los artculos 6, 7, 8 y 133 de la Constitucin Poltica de los Estados Unidos Mexicanos.2. PARA QU NECESITAMOS DAR NUESTRA INFORMACIN PERSONAL A REGISTROS PBLICOS Y PRIVADOS?R= Para que los datos que proporcionamos sean recopilados en distintos centros de acopio como los registros censales, civiles, parroquiales, mdicos, fiscales, bancarios, laborales, permitiendo a los interesados el tipo de informacin de las personas sujetas a control.3. QU ES LA INTIMIDAD?R= Es la facultad de vedar la recogida y utilizacin de informacin personal, as como su control.4. QU ES LA VIDA PRIVADA?R= Es aquella parte de la vida que no est consagrada a una actividad pblica, en donde los terceros no tienen acceso alguno.5. CULES SON LAS CUATRO CATEGORAS DE POSIBLES VIOLACIONES AL DERECHO A LA VIDA PRIVADA O NTIMA?R= 1. La injerencia en la intimidad del individuo o instruccin.2. La divulgacin de hechos concretos de la vida privada.3. La presentacin de un individuo al pblico en general bajo una falsa luz.4. La apropiacin de ciertos elementos de la personalidad del individuo con fines de lucro, como la imagen, el nombre, la voz, etc.

6. CMO SE CONSIDERA EN ESTADOS UNIDOS A LA PRIVACY?R=a) La privacy de la esfera ntima, habeas mentem o libertad genrica de la persona: comprende los hechos de la esfera de la libertad de la autodeterminacin de la personalidad.b) La privacy de la esfera poltica: propone la salvaguarda de las garantas y libertades institucionales.c) La privacy de la libertad personal comprende la esfera del habeas mentem, pero en su forma ms directa, en relacin con el mismo cuerpo de la persona, teniendo como objeto de tutela o de proteccin de la intimidad los relativos a las informaciones sobre las operaciones o pruebas mdicas, la sustraccin de sangre, el derecho a la confidencialidad y sigilo de las relaciones profesionales.d) La proteccin de datos computarizados que no sean del dominio pblico.

7. EN MXICO EXISTE ALGUNA NORMA JURDICA QUE RECONOZCA LOS DERECHOS DE LA VIDA PRIVADA?R= S en los artculos 6, 7 y 16 de la Constitucin Poltica de los Estados Unidos Mexicanos, se habla respecto del derecho a la informacin y a la libertad de prensa, se encuentra la necesidad de proteger la privaca frente al Estado, reconocida en el artculo 16 constitucional.

PROTECCIN JURDICA DEL SOFTWARE

1. QU LEY EXISTE EN NUESTRO PAS EN CUANTO A LA PROPIEDAD INDUSTRIAL DEL SOFTWARE?R= La Ley de Propiedad Industrial de 1994, establece que los programas de cmputo no son susceptibles de proteccin por va de patentes.Ley Federal del Derecho de Autor de diciembre de 1996, Regula la proteccin de los programas y bases de datos a travs de la obtencin de un certificado autoral expedido por el Instituto Nacional del Derecho de Autor (INDA).Ley Federal de Fomento y Proteccin de la Propiedad Industrial, publicada en el Diario Oficial de la Federacin el 27 de junio de 1991, Art. 19, los programas de computacin no son considerados como invenciones. 2. CULES HAN SIDO ALGUNOS PROBLEMAS RESPECTO DE LA INDUSTRIA DEL SOFTWARE?R= Que la proteccin de los programas de cmputo se realiza a travs de las normas autorales y no bajo las leyes en materia de propiedad industrial. 3. QU HA HECHO LA COMUNIDAD EUROPEA PARA PROTEGER EL SOFTWARE?R= Crear leyes especficas que dan proteccin al derecho de autor para programas de computadora.4. EN MXICO QU NORMA ES LA QUE PROTEGE LOS PROGRAMAS DE CMPUTO? R= La Ley Federal de Derecho de Autor.5. CULES SON LOS ARTCULOS MS RELEVANTES DE LA LEY EN MXICO SOBRE LA PROTECCIN DEL SOFWARE?R= Los artculos 11, 12, 13 y 14 de la Ley Federal del Derecho de Autor.6. EN QU CONSISTE EL COPYRIGHT?R= Consiste en el uso no autorizado de informacin almacenada en una base de datos. (Proteccin de los programas de ordenador) por el derecho de autor.

EL FLUJO DE DATOS TRANSFRONTERA

1. SEGN HORACIO GODOY, CMO EST CONSTITUIDO EL ESPACIO INFORMTICO?R= Est constituido por una infraestructura electrnica cuyos componentes son las bases de datos mltiples, las redes de transmisin de datos y los sistemas de informacin de todos los rincones de la tierra ligados en red y en red de redes en continua expansin y en uso permanente.2. QU ES EL ESPACIO INFORMTICO?R= Es el lugar por donde viajan los mensajes electrnicos y ocurren las transacciones electrnicas. 3. SEGN EL CONSEJO ECONMICO DE LA ORGANIZACIN DE LAS NACIONES UNIDAS QU ES EL USO DE DATOS TRANSFRONTERIZOS?R= Es la circulacin de datos e informacin a travs de las fronteras nacionales para su procesamiento, almacenamiento y recuperacin.4. QU GARANTIZA EL ARTCULO 1302 DEL TRATADO DE LIBRE COMERCIO?R= Garantiza que personas de otra parte tengan acceso y puedan hacer uso de cualquier red o servicio pblico de telecomunicaciones ofrecidos en su territorio o de manera transfronteriza, en trminos razonables y no discriminatorios para la conduccin de sus negocios.5. CULES SON LAS POSIBLES SOLUCIONES PARA TRATAR EL CONFLICTO JURDICO SOBRE EL FLUJO DE DATOS?R= Que se regule el establecimiento y operacin de los sistemas de transmisin de seales de datos y su procesamiento por parte de la Secretara de Comunicaciones y Transportes en cuanto a los lineamientos tcnicos con el flujo de informacin por medios de telecomunicacin e informtica.

LOS CONTRATOS INFORMTICOS

1. QU ES UN CONVENIO?R= Es el acuerdo de dos o ms personas para crear, transferir, modificar o extinguir obligaciones.2. QU ES UN CONTRATO? R= Son los convenios que producen y transfieren obligaciones y los derechos, sus elementos esenciales son el consentimiento, el objeto y la solemnidad en los casos por la ley exigidos. 3. SEGN CARLOS GEHRSI, CMO SE DEFINE AL CONTTRATO INFORMTICO?R= Los define como: Aquellos que establecen relaciones jurdicas respecto de prestaciones consistentes en transferir la propiedad o el uso y goce de bienes, o prestar servicios. 4. CUL ES LA MAYOR REPRESENTACIN JURDICA QUE SE TIENE SOBRE CONTRATOS INFORMTICOS?R= Es la firma electrnica reconocida como el medio idneo para la seguridad de los actos jurdicos a travs de internet, es con la participacin del notario pblico.5. CULES SON LAS OBLIGACIONES PRIMORDIALES DEL PROVEEDOR DE UN CONTRATO INFORMTICO?R= *Salvaguardar los intereses del cliente y darle consejo e informacin. Cumplir con la entrega de los bienes o con la prestacin de sus servicios en los plazos estipulados. Realizar la prestacin conforme a las especificaciones del contrato. Dar garanta contra los vicios ocultos que pudiera llegar a tener la prestacin realizada. Realizar el estudio de viabilidad para el usuario, actuando en todo momento con probidad y honestidad, as como una asesora y apoyo adecuado.

DELITOS INFORMTICOS

1. SEGN LA TEORA DEL DELITO CMO SE DEFINE STE?R= Como el sistema categorial clasificatorio, a partir del concepto bsico de la accin de los diferentes elementos esenciales comunes a todas las formas de aparicin del delito. El delito es un acto humano, es una accin (accin u omisin). Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un inters jurdicamente protegido. Debe corresponder a un tipo legal (figura de delito) definido por la ley, ha de ser un acto tpico. El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia). La ejecucin u omisin del acto debe estar sancionada por una pena.2. CMO SE DEFINE EL DELITO INFORMTICO SEGN MARA DE LA LUZ LIMA?R= En un sentido amplio es cualquier conducta criminognea o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que en un sentido estricto, el delito informtico es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea cmo mtodo, medio o fin.3. ENUNCIA LA DEFINICIN DEL DELITO INFORMTICO DADA POR LA ORGANIZACIN.R= Comprenden las acciones tpicamente antijurdicas para cuya consumacin se utiliza o se afecta perjudicialmente una computadora o sus accesorios y se incluyen las acciones de uso indebido del software, apropiacin o comunicacin ilcita de datos, interferencias de bancos electrnicos ajenos de datos y muchas otras conductas antijurdicas relacionadas con la informtica, (cualquier conducta no tica o no autorizada, que involucra el procesamiento automtico de datos y/o transmisin de datos).4. CUNDO NO HABR DELITO EN MATERIA DE INFORMTICA?R= Cuando no haya una evidencia digital que sea vlida es simplemente imposible llevar un caso ante los Ministerios Pblicos por ms buen que sea su departamento de sistemas.5. CULES SON LAS FORMA QUE PUEDEN REVERTIR LOS ABUSOS EN EL USO DE LAS COMPUTADORAS?R= Que se establezcan normas y directrices sobre la seguridad internacional para el uso de las computadoras.6. CULES SON LAS CARACTERSTICAS QUE PRESENTAN LAS ACCIONES QUE E ENCUADRAN COMO UN DELTO INFORMTICO?R= Las conductas delictivas de cuello blanco, de personas con cierto conocimiento. Son acciones de oportunidad. Son sumamente sofisticados. Son dolosos e intencionales, etc.7. CULES SON LOS MTODOS CON LOS QUE OPERAN ALGUNOS DELINCUENTES INFORMTICOS?R= Se encuentran criminales que se valen de las computadoras como mtodo, como medio, como smbolo y como instrumento: falsificacin de documentos va computarizada Variacin de los archivos y pasivos en situacin contable de empresas. Modificacin de datos en entradas como en la salida. Uso no autorizado de programas de cmputo. Alteracin en el funcionamiento de los sistemas a travs de los virus informticos. Acceso a reas informatizadas en forma no autorizada. Intervencin en las lneas de comunicacin de datos o teleproceso, etc. 8. EN LOS DELITOS INFORMTICOS QUIN ES EL SUJETO ACTIVO Y QUIN ES EL PASIVO?R= Sujeto activo: son las personas de un determinado nivel de inteligencia y educacin superior al comn (programadores, analistas de sistemas que conocen la operacin completa).Sujeto pasivo: Figuran las entidades bancarias como vctimas frecuentes por la creciente utilizacin de las transferencias de forma electrnica.