Download - Guia Para El 2 de Perla

Transcript

GUIA PARA EL 2DO. EXAMEN PARCIALDERECHO DE LA INFORMATICADCIMO SEMESTREMC. PERLA E. VENTURA RAMOS

DERECHO DE LA INFORMTICA

1. QU ES EL DERECHO DELA INFORMTICA?Es el conjunto de normas que regulan las acciones, procesos, productos y relaciones jurdicas surgidas en torno a la informtica y sus aplicaciones.2. PARA ALGUNOS AUTORES QU ES EL DERECHO DE LA INFORMTICA?

CARRANZA LOPEZ - El conjunto de normas que regulan las acciones, procesos, productos y relaciones jurdicas surgidas en torno a la informtica.JULIO TELLEZ- Es el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informtica.EMILIO SUE- Es el conjunto de normas reguladoras del objeto informtico o de problemas directamente relacionados con la misma.

Para muchos de ellos es una rama del derecho que est en desarrollo

3. MENCIONA ALGUNOS CAMPOS EN LOS QUE SE APLIQUE LA INFORMTICA Y QUE IMPACTE AL DERECHO? Campo normativo --- legislacin especfica. Campo docente ----estudio particularizado de la materia Campo cientfico ----- investigacin - doctrinas Campo institucional ---institucin con otras reas del derecho

PROTECCIN JURDICA DE LA INFORMACIN PERSONAL.1. CUL ES EL MANDATO CONSTITUCIONAL SOBRE NUESTRA INFORMACIN PERSONAL PARA SU DESTINO?Pactos internacionales y son parte de la de la normatividad nacional conforme el artculo 133 constitucional dentro de ellos tenemos la convencin Americana de derechos humanos conocida como el Pacto de San Jos, y los pactos de las Naciones Unidas en materia de Derechos Civiles, polticos y Econmicos, Sociales y Culturales.

2.-PARA QU NECESITAMOS DAR NUESTRA INFORMACIN PERSONAL A REGISTROS PBLICOS Y PRIVADOS?En los datos privados Como lo pueden ser las que llevan en las entidades financieras, en las instituciones de educacin y de la informacin otorgada en las bases de datos de las instituciones pblicas las secretarias de Estado, donde se labora o se hace algn tipo de tramite entre los ms importantes el Instituto Federal Electoral, el instituto Nacional de Estadstica, geografa e informtica (INEGI) y la secretaria de Hacienda y Crdito Publico, los nosocomios de carcter pblico.3.QU ES LA INTIMIDAD?Es la preservacin del sujeto y sus actos del resto de seres humanos, pero tambin se refiere a la caracterstica de un lugar que invita a este estado del ser humano

4.- QU ES LA VIDA PRIVADA?Es aquella parte de la vida que no est consagrada a una actividad pblica, y en donde los terceros no tienen acceso alguno, con el objeto de asegurar a la persona el secreto y la tranquilidad a la que tiene derecho absoluto, de modo que el derecho a la informacin de que goza el ciudadano en general tendra esa limitante.5.CULES SON LAS CUATRO CATEGORAS DE POSIBLES VIOLACIONES AL DERECHO A LA VIDA PRIVADA O NTIMA? La injerencia en la intimidad del individuo La divulgacin al pblico de hechos concretos de la vida privada. La presentacin de un individuo al pblico en general bajo una falsa luz La apropiacin de ciertos elementos de la personalidad del individuo con fines de lucro. ejemplo nombre, imagen, voz, y la conducta.

6.CMO SE CONSIDERA EN ESTADOS UNIDOS A LAPRIVACY?Como una esfera de la libertad en la cual la persona ostenta unas facultades de exclusin para preservar sus posibilidades de autorrealizacin en todos los rdenes de la intimidad, asume el significado de garanta dirigido a preservar el ejercicio virtual de las libertades.

7.EN MXICO EXISTE ALGUNA NORMA JURDICA QUE RECONOZCA EL DERECHO DE LA VIDA PRIVADA?No se cuenta con un marco legal integral que establezca los instrumentos y mecanismos para hacer respetar el derecho a la intimidad y de la vida privada.Artculos 6,7 y 16 de la constitucin de los Estados Unidos Mexicanos.

PROTECCIN JURDICA DEL SOTFWARE.

1. QU LEY EXISTE EN NUESTRO PAS EN CUANTO A LA PROPIEDAD INDUSTRIAL DEL SOFTWARE?Ley Federal del Derecho de Autor2. CULES HAN SIDO ALGUNOS PROBLEMAS RESPECTO DE LA INDUSTRIA DEL SOFTWARE? no todos los pases han resuelto definitivamente la cuestin del rgimen legal aplicable al software. aun cuando en pases en donde la aplicacin de derecho de autor ha sido admitida existen dificultades de enforcement, debido a la naturaleza de los procesos judiciales a la escasa significacin de las penas. diferencias de aplicacin normativa o de entendimientos claros en cuanto la determinacin de donde empieza y concluye la proteccin jurdica de un esfuerzo intelectual en un programa de computo. las diferencias de interpretacin sobre el alcance de los derechos se han manifestado incluso en el sistema judicial. 3. QU HA HECHO LA COMUNIDAD EUROPEA PARA PROTEGER EL SOFTWARE? Tienen leyes especficas que dan proteccin al derecho de autor para programas de computadora

4. EN MXICO QU NORMA ES LA QUE PROTEGE LOS PROGRAMAS DE CMPUTO?La Constitucin Ley Federal del Derecho de Autor

5.-CULES SON LOS ARTCULOS MS RELEVANTES DE LA LEY EN MXICO SOBRE LA PROTECCIN DEL SOFTWARE? Ley Federal del Derecho de autor Articulo.- 11 reconocimientos que hace el estado a favor de todo creador de obras literarias.Artculo.-12 persona fsica que ha creado una obra literaria.Articulo.- 13 , literaria, musical, dramtica, danza, pictrica, escultrica, caricatura, cinematografa , radio y televisin5. EN QU CONSISTE ELCOPYRIGHT?Que es usado para indicar que una obra est sujeta al derecho de autor.

EL FLUJO DE DATOS TRANSFRONTERA.

1.- SEGN HORACIO GODOY, CMO EST CONSTITUIDO EL ESPACIO INFORMTICO?Por una infraestructura electrnica cuyos componentes son las bases de datos mltiples, las redes de transmisin de datos y los sistemas de informacin y de consulta.1. QU ES EL ESPACIO INFORMTICO?Es el conjunto de informacin que alimenta las actividades, transacciones, comunicaciones, negocios, contratos, ordenes, instrucciones , maniobras, transferencia, transmisin de informacin de datos, conocimientos, delitos, fraudes, promesas, mentiras, investigaciones cientficas realizadas a travs de las redes de transmisin de datos y de telecomunicaciones.2. SEGN EL CONSEJO ECONMICO DE LA ORGANIZACIN DE LAS NACIONES UNIDAD, QU ES EL USO DE DATOS TRANSFRONTERIZOS?Es la circulacin de datos e informacin a travs de las fronteras nacionales para su procesamiento, almacenamiento y recuperacin.3. QU GARANTIZA EL ARTCULO 1302 DEL TRATADO LIBRE COMERCIO?Seala que cada una de las partes garantiza que personas de otra parte tengan acceso y puedan hacer uso de cualquier red o servicio pblico de telecomunicaciones ofrecidas en su territorio o de manera transfronteriza, en trminos razonables y no discriminatorios para la conduccin de sus negocios.

5.- CULES SON LAS POSIBLES SOLUCIONES PARA TRATAR EL CONFLICTO JURDICO SOBRE EL FLUJO DE DATOS? Asegurar la confidencialidad y la seguridad de los mensajes Proteger la intimidad de los suscritores de redes o de servicios pblicos de telecomunicaciones Regular el acceso a la informacin Regular el acceso al usuario desde el punto de vista local y nacional.LOS CONTRATOS INFORMTICOS.

1. QU ES UN CONVENIO?Es el acuerdo de dos o ms personas para crear, transferir, modificar o extinguir obligaciones

2.-QU ES UN CONTRATO?Es un acuerdo de voluntades que producen y transfieren derechos y obligaciones, el contrato obliga a las partes a lo que expresamente hubieren pactado en l, se lleva a cabo la transmisin de la propiedad.

3.- SEGN CARLOS GHERSI, CMO SE DEFINE AL CONTRATO INFORMTICO?Como aquellos que establecen relaciones jurdicas respecto de prestaciones consistentes de transferir la propiedad o el uso y el goce de bienes, o prestar servicios, ambos informticos.2. CUL ES LA MAYOR REPRESENTACIN JURDICA QUE SE TIENE SOBRE CONTRATOS INFORMTICOS?Se da en la compraventa de equipo informtico ya sea hardware o software.Esta compraventa necesitara cumplir con los mandamientos que al respecto dicta el cdigo civil.3. CULES SON LAS OBLIGACIONES PRIMORDIALES DEL PROVEEDOR DE UN CONTRATO INFORMTICO? Brindar informacin al adquirente. Entregar el equipo Capacitar en el uso del equipo Otorgar garantas al cliente Otorgar las diversas patentes o licencias de uso, tanto del hardware como del software.

DELITOS INFORMTICOS.

1. SEGN LA TEORA DEL DELITO CMO SE DEFINE STE?Es la conducta tpica, antijurdica y culpable a la que se le asocia una pena como consecuencia.2. CMO SE DEFINE EL DELITO INFORMTICO SEGN MARA DE LA LUZ LIMA?Como cualquier acto ilcito penal en el que las computadoras, su tcnica y funciones desempean un papel ya sea como mtodo, medio o fin.

3.-ENUNCIA LA DEFINICIN DEL DELITO INFORMTICO DADA POR LA ORGANIZACINSera cualquier conducta ilegal, no tica o no autorizada que involucra el procesamiento automtico de datos y/o transmisin de datos.

4.- CUANDO NO HABR DELITO EN MATERIA INFORMTICA?Cuando se establezca la competencia o jurisdiccin aplicable en las relaciones internacionales y la celebracin de contratos para el combate a los denominados delitos informticos. 5.- CULES SON LAS FORMAS QUE PUEDE REVERTIR LOS ABUSOS EN EL USO DE LAS COMPUTADORAS? fraude: manipulacin de un computador contra un sistema de procesamiento de datos, estos delitos pueden afectar datos que representan activos (dispositivos monetarios, crditos) o bien objetos materiales (manejo de inventario). Sus formas pueden darse a travs de la introduccin de datos falsos, modificacin de resultados, cambio en los programas de computacin. Espionaje informtico y robo de software Sabotaje informtico: que se puede referir a los datos o a los programas o al equipamiento en s. Robo de servicios. Acceso no autorizado a sistemas de procesamiento de datos Ofensas tradicionales en los negocios asistidos por computadora. 6.-CULES SON LAS CARACTERSTICAS QUE PRESENTAN LAS ACCIONES QUE SE ENCUADRAN COMO UN DELITO INFORMTICO? Son conductas crimingenas, de cuello blanco. Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto se haya trabajando Son acciones de oportunidad en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. Provocan serias prdidas econmicas. Ofrecen facilidades de tiempo y espacio Son muchos los casos y pocas las denuncias Presentan dificultades para su comprobacin por su propio carcter tcnico. Ofrecen facilidades para su comisin a los menores de edad. 7.-CULES SON LOS MTODOS CON LOS QUE OPERAN ALGUNOS DELINCUENTES INFORMTICOS? Datos engaosos: es la manipulacin de datos antes o durante su entrada a la computadora. Caballo de Trolla: es la introduccin de un conjunto de sentencias en la codificacin de un programa ( sabotaje) Tcnica de Salami: es la sustraccin pequeas cantidades de activos de numerosos procedimientos; es un redondeo de cuentas. Superzappig: es el uso no autorizado de programas de acceso universal. Puertas con trampa: utilizacin de interrupciones en la lgica de un programa en la fase as de desarrollo para su depuracin y uso posterior de estas con fines lucrativos. Bombas lgicas: programa que se ejecuta en un momento especifico o posteriormente. Recogida de residuos: es la obtencin de informacin residual, impresa en papel o cinta magntica. Filtracin de datos: sustraccin de datos o copias de datos de un sistema. Trasiego de personas: lograr el acceso a reas controladas por medios electrnicos o mecnicos. Pinchar lneas de teleproceso: intervencin de las lneas de comunicacin para acceder o manipular los datos que son transmitidos. Simulacin: se utiliza el ordenador como instrumento para planificar y controlar un delito utilizando tcnicas de simulacin y modelo. 8.- EN LOS DELITOS INFORMTICOS QUIEN EN EL SUJETO ACTIVO Y QUIEN ES EL PASIVO? El activo siempre deber ser una persona fsica y el pasivo ser el titular de la informacin pudiendo ser tanto una persona fsica o moral.