GUÍA DEL EXAMEN

11
UNIDAD ACADEMICA DE DERECHO DERECHO INFORMATICO M.C. PERLA E.VENTURA RAMOS ALUMNO. MANUEL ALEJANDRO ALATORRE MARCOS GUIA EXAMEN DERECHO DE LA INFORMÁTICA 1. ¿Qué es el derecho de la informática? Ha sido considerado como el conjunto de normas que regulan las acciones, procesos, productos y relaciones jurídicas surgidas en torno a la informática y sus aplicaciones. 2. Para algunos autores ¿qué es el derecho de la informática? Julio Téllez: lo define como el “conjunto de leyes normas y principios aplicables a los hechos y actos derivados de la informática”. Emilio Suñe: lo define como el “conjunto de normas reguladoras del objeto informático o de problemas directamente relacionados con el mismo”. 3. ¿Menciona algunos campos en los que se aplique la informática y que impacte al derecho? *Campo normativo: legislación especificada.

description

SEGUNDO EXAMEN PARCIAL

Transcript of GUÍA DEL EXAMEN

UNIDAD ACADEMICA DE DERECHODERECHO INFORMATICOM.C. PERLA E.VENTURA RAMOSALUMNO. MANUEL ALEJANDRO ALATORRE MARCOS GUIA EXAMEN

DERECHO DE LA INFORMTICA1. Qu es el derecho de la informtica?Ha sido considerado como el conjunto de normas que regulan las acciones, procesos, productos y relaciones jurdicas surgidas en torno a la informtica y sus aplicaciones.

2. Para algunos autores qu es el derecho de la informtica?Julio Tllez: lo define como el conjunto de leyes normas y principios aplicables a los hechos y actos derivados de la informtica.

Emilio Sue: lo define como el conjunto de normas reguladoras del objeto informtico o de problemas directamente relacionados con el mismo.

3. Menciona algunos campos en los que se aplique la informtica y que impacte al derecho?*Campo normativo: legislacin especificada.* Campo docente: estudio particularizado de la materia.* Campo cientfico: investigaciones-doctrinas.* Campo institucional: instituciones con otras reas del derecho.

PROTECCIN JURDICA DE LA INFORMACIN PERSONAL.1. Cul es el mandato Constitucional sobre nuestra informacin personal para su destino?.Artculo 6 de la Constitucin Poltica de los Estados Unidos. Inciso (A) fraccin II.II. La informacin que se refiere a la vida privada y los datos personales ser protegida en los trminos y con las excepciones que fijen las leyes.2. Para qu necesitamos dar nuestra informacin personal a registros pblicos y privados?Los datos de los trmites tanto pblicos como privados son importantes para elaborar en cierto tiempo un trmite o hacer algn tipo de trmite.

3. Qu es la intimidad?El derecho a la intimidad se construye a partir de la nocin de intimidad, privacy, riservatazz o vie privee y se encamina, fundamentalmente, a dotar a las personas de cobertura jurdica frente al peligro que supone la informatizacin de sus datos personales.4. Qu es la vida privada?En Mxico la vida privada es aquella parte de la vida que no est consagrada a una actividad pblica, y en donde los terceros no tienen acceso algunos, con el objeto de asegurar a la persona el secreto y la tranquilidad a la que tiene derecho absoluto, de modo que el derecho a la informacin de que goza el ciudadano en general tendra esa limitante.

5. Cules son las cuatro categoras de posibles violaciones al derecho a la vida privada o ntima?1) La injerencia a la intimidad del individuo o instruccin.2) La divulgacin de hechos concretos de la vida privada.3) La presentacin de un individuo al pblico en general bajo una falsa luz.4) La apropiacin de ciertos elementos de la personalidad del individuo con fines de lucro, como la imagen, el nombre, la voz, etctera.

6. Cmo se considera en Estados Unidos a la privacy?El 31 de diciembre de 1974, el congreso expide el privacy Act (literalmente acto de retiro), con el objeto de proteger a los individuos en sus libertades y derechos fundamentales frente a la recoleccin y tratamiento automatizado de datos personales por partes de las agencias federales.

7. En Mxico existe alguna norma jurdica que reconozca el derecho de la vida privada?Artculo 6 de la Constitucin Poltica de los Estados Unidos. Inciso (A) fraccin II. Ley Federal de proteccin de datos personales en posicin de particulares.II. La informacin que se refiere a la vida privada y los datos personales ser protegida en los trminos y con las excepciones que fijen las leyes.

PROTECCIN JURDICA DEL SOTFWARE.1. Qu ley existe en nuestro pas en cuanto a la propiedad industrial del software?Ley federal de derecho de autor y su reglamento, Ley de propiedad industrial y su reglamento, cdigo penal federal y cdigo federal de procedimientos penales.2. Cules han sido algunos problemas respecto de la industria del software? Tendencia al crecimiento del volumen y complejidad de los productos. Proyectos efectivamente tardes y se exige mayar productividad en menos tiempo. Insuficiente personal calificado.3. Qu ha hecho la comunidad Europea para proteger el software?Ha creado dos sistemas; la patente de la comunidad del software del cdigo abierto software libre.

4. En Mxico qu norma es la que protege los programas de cmputo?Ley federal de derecho de autor y su reglamento, Ley de propiedad Industrial y su reglamento, cdigo penal federal y cdigo de procedimientos penales.

5. Cules son los artculos ms relevantes de la ley en Mxico sobre la proteccin del software?Artculo 2 del reglamento de la Ley Federal de proteccin de datos personales en posicin de los particulares.Artculo. 13 de la Ley Federal derecho de Autor. Fraccin XI.

6. En qu consiste el copyright?Es el derecho de autor el cual es un derecho de reproducir o copiar un texto, fonograma, imagen o programa informtico, y el resultado es un duplicado del original.

EL FLUJO DE DATOS TRANSFRONTERA.1. Segn Horacio Godoy, cmo est constituido el espacio informtico?Dijo que lo constituye una infraestructura electrnica que nombro sus componentes que son los siguientes: la base de datos mltiples, la red de trasmisin de datos y los sistemas de informacin y consulta.

2. Qu es el espacio informtico?Est definido por el conjunto de objetos informticos, (los objetos son toda unidad informtica nica y acotada- pieza de Sofware nica) Este espacio se llama ambiente de objetos.

3. Segn el Consejo Econmico de la Organizacin de las Naciones Unidad, qu es el uso de datos transfronterizos?En la circulacin de datos e informacin a travs de las fronteras nacionales para sus procesamiento, almacenamiento y recuperacin, esto implica que estemos hablando de la unin que existe entre la informacin y las telecomunicaciones.

4. Qu garantiza el artculo 1302 del Tratado Libre Comercio?Artculo 1302. Acceso a redes servicios pblicos de telecomunicacin y su uso

5. Cules son las posibles soluciones para tratar el conflicto jurdico sobre el flujo de datos?estos de ha dado bajo las manifestaciones de un reguardo bajo secreto de los programas, as como dispositivos ms sofisticadas como la criptografa, utilizando cdigo indescifrable o introduccin de instrucciones que impiden el copiado de programas, llegando hasta el bloqueo o destruccin total de los mismos, todos ellos muy onerosos, a la vez que transitorios, no obtente su relativa eficacia durante su corto existencia, ya que al estar fundamentadas sobre bases tcnicas, es evidente su superacin por la misma tcnica. De esta forma el problema queda an sin solucin, por lo que surge la necesidad de volver los ojos hacia institucionales aparentemente ms resolutorias como es el caso del derecho.

LOS CONTRATOS INFORMTICOS.1. Qu es un convenio?Cdigo Civil Federal seala el artculo 1792: el convenio es el acuerdo de dos o ms personas, para crear, transferir, modificar o extinguir obligaciones.

2. Qu es un contrato?Cdigo Civil Federal seala el artculo 1793: los contaros son los convenios que producen y trasfieren obligaciones y los derechos, siendo sus elementos esenciales el consentimiento, el objeto y la solemnidad en los casos por la ley exigidos.

3. Segn Carlos Gehrsi, cmo se define al contrato informtico?Los define como a ellos que establecen relaciones jurdicas respeto de prestaciones consistentes en transferir la propiedad el uso y goces de bienes, o prestar servicios.4. Cul es la mayor representacin jurdica que se tiene sobre contratos informticos?Artculo 1793 del cdigo civil de termina que los contrato son los convenios que producen o transfieren las obligaciones y derechos.Pueden insertarse los contrato las clausulas y condiciones que las partes libremente convengan y puedan celebrase figuras de contrato distinto de los expresamente reglamentado en prejuicio de que exista limitaciones de carcter general o de ndole particular a la libertad contractual articulo 1939 y 1858, la libertad contractual.

5. Cules son las obligaciones primordiales del proveedor de un contrato informtico?Son obligaciones del proveedor de bienes y servicios informticos entre otras cosas: Salvaguardar los intereses del cliente y darle consejo e informacin. Cumplir con la entrega de los bienes o con la prestacin de sus servicios en los plazos estipulados; el incumplimiento de los trminos o plazos permite al cliente a establecer una demanda en reclamo de los datos y perjuicios motivados por el retraso, o bien llegar a la misma rescisin del contrato. Otra de sus obligaciones es realizar la prestacin conforme a la especificacin del contrato. Debe de garantizar contra los vicios ocultos que pudiera llagar a tener la prestacin realizada conforme a los artculos 2142 y 2144 del cdigo civil vigente. Otro punto importante es que debe de realizar el estudio de viabilidad para el usuario. Actuando en todo momento con probidad y honestidad, as como una asesora y apoyo adecuado.

DELITOS INFORMTICOS.1. Segn la teora del delito cmo se define ste?Es toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes del internet. segn la teora del delito lo define como abuso informtico, y parte de la criminalidad informtica2. Cmo se define el delito informtico segn Mara de la Luz Lima?Mara de la Luz Lima, dice que el "delito informtico en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea con mtodo, medio o fin".

3. Enuncia la definicin del delito informtico dada por la Organizacin?La Organizacin de las Naciones Unidas (ONU). Fraude cometidos mediante manipulacin de computadoras. Manipulacin de los datos de entrada. Daos a modificaciones de programas o datos computarizados

4. cuando no habr delito en materia informtica?Ejemplo: si no tiene evidencia digital que se valida es simplemente imposible llevar una caso ante los ministeriales pblicos, por mas bueno que sea su departamento de sistema su peritos o equipo, investigacin, sin evidencia estn perdidos.

5. cules son las formas que pueden revestir los abusos en el uso de las computadoras?Segn consultado las fuentes varias pginas de internet nos proporciona informacin que son los daos a la salud del hombre.

6. cules son las caractersticas que presentan las acciones que se cuadran como un delito informtico? Son acciones de oportunidad debido a que se aprovechan una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. Provocan serias prdidas econmicas para los efectos y casi siempre producen beneficios de ms de cinco cifra a aquellos que los realizan. Ofrece facilidades de tiempo y espacio, ya que en milsimas de segundo y sin la necesaria presencia fsica pueden llegar a cometerse. Son muchos los casos y pocas las denuncias, todo ellos debido a la falta de regulacin jurdica a nivel internacional. Son sumamente sofisticados y frecuente en el mbito militar. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. En su mayor son dolosos o intencionales, aunque tambin hay muchos de carcter culposo o imprudente y en ocasiones van ms all de la intencin (preterintencionales). Ofrecen facilidades para su comisin a los menores de edad (ocio). Tiende a proliferar cada vez ms, por lo que requiere una urgen regulacin jurdica a nivel internacional. Por el momento sigue siendo ilcito impunes de manera manifiesta ante la ley.

7. cules son los mtodos con los que operan algunos delincuentes informticos?Datos engaados:

a) Conductas crimingenas de cuello blanco.b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.c) Son acciones de oportunidad, en cuanto a que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.d) Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de cinco cifras a aquellos que los realizan.e) Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse.f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho.g) Son muy sofisticados y relativamente frecuentes en el mbito militar.h) Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.i) En su mayora son imprudenciales y no necesariamente se cometen con intencin.j) Ofrecen facilidades para su comisin a los menores de edad.k) Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.l) Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

Caballo de Troya : consiste en incluir instrucciones en un programa a fin de que se realice funciones no autorizadas sin dejar de hacer las propias con autoeliminacin para no dejar vestigios; Tcnica de salami: que se efecta tomando, sin que se note, pequeas porciones de cada partida en beneficio de quien comete el fraude; Capturar de informacin confidencial; Superzapping: puertas con trampa; Bombas lgicas; Recogida de residuos; Filtracin de datos; Trasiego de personas; Pinchar lneas de teleproceso; Simulacin; Simulacin, etctera.

8. En lo los delitos informticos quien es el sujeto activo y quien es el pasivo?El sujeto activo de los delitos informticos se han observado que por lo general son personas de un determinado nivel de inteligencia y educacin, superior al comn, mismo que pueden ser los programadores que violan o inutilizan controles protectores del programa o sistema, los analista de sistemas que generalmente son los nicos que conocen la operacin completa de ellos, los analista de comunicacin que disean la seguridad del sistema de comunicaciones, supervisores que tienen conocimiento integran de las operaciones y debilidades del sistema de seguridad; personal tcnico y de mantenimiento, que suele tener libre acceso a los centro de computo y conoce los sistemas operativos y bases de datos; etctera.El sujeto pasivo: entre los sujetos pasivos de los delitos informticos figuran las entidades bancarias como victimas frecuentes por la creciente utilizacin de las trasferencia de fondos de forma electrnica, donde se movilizan cantidades importantes de dinero mediante smbolos electrnicos como nico tipo de registro.