Vous êtes sur la page 1sur 7

GUIA PARA EL 2DO.

EXAMEN PARCIAL
DERECHO DE LA INFORMATICA
DCIMO SEMESTRE
MC. PERLA E. VENTURA RAMOS
DERECHO DE LA INFORMTICA
1. Qu es el derecho dela informtica?
Es el conjunto de normas que regulan las acciones, procesos,
productos y relaciones jurdicas surgidas en torno a la informtica y
sus aplicaciones.
2. Para algunos autores qu es el derecho de la
informtica?
CARRANZA LOPEZ - El conjunto de normas que regulan las acciones,
procesos, productos y relaciones jurdicas surgidas en torno a la
informtica.
JULIO TELLEZ- Es el conjunto de leyes, normas y principios aplicables
a los hechos y actos derivados de la informtica.
EMILIO SUE- Es el conjunto de normas reguladoras del objeto
informtico o de problemas directamente relacionados con la misma.
Para muchos de ellos es una rama del derecho que est en desarrollo
3. Menciona algunos campos en los que se aplique la
informtica y que impacte al derecho?
Campo normativo --- legislacin especfica.
Campo docente ----estudio particularizado de la materia
Campo cientfico ----- investigacin - doctrinas
Campo institucional ---institucin con otras reas del derecho
PROTECCIN JURDICA DE LA INFORMACIN PERSONAL.
1. Cul es el mandato Constitucional sobre nuestra
informacin personal para su destino?
Pactos internacionales y son parte de la de la normatividad nacional
conforme el artculo 133 constitucional dentro de ellos tenemos la
convencin Americana de derechos humanos conocida como el Pacto
de San Jos, y los pactos de las Naciones Unidas en materia de
Derechos Civiles, polticos y Econmicos, Sociales y Culturales.

2.-Para qu necesitamos dar nuestra informacin


personal a registros pblicos y privados?
En los datos privados Como lo pueden ser las que llevan en las
entidades financieras, en las instituciones de educacin y de la
informacin otorgada en las bases de datos de las instituciones
pblicas las secretarias de Estado, donde se labora o se hace algn
tipo de tramite entre los ms importantes el Instituto Federal Electoral,
el instituto Nacional de Estadstica, geografa e informtica (INEGI) y la
secretaria de Hacienda y Crdito Publico, los nosocomios de carcter
pblico.
3. Qu es la intimidad?
Es la preservacin del sujeto y sus actos del resto de seres humanos,
pero tambin se refiere a la caracterstica de un lugar que invita a este
estado del ser humano
4.- Qu es la vida privada?
Es aquella parte de la vida que no est consagrada a una actividad
pblica, y en donde los terceros no tienen acceso alguno, con el objeto
de asegurar a la persona el secreto y la tranquilidad a la que tiene
derecho absoluto, de modo que el derecho a la informacin de que
goza el ciudadano en general tendra esa limitante.
5. Cules son las cuatro categoras de posibles
violaciones al derecho a la vida privada o ntima?
La injerencia en la intimidad del individuo
La divulgacin al pblico de hechos concretos de la vida privada.
La presentacin de un individuo al pblico en general bajo una falsa
luz
La apropiacin de ciertos elementos de la personalidad del
individuo con fines de lucro. ejemplo nombre, imagen, voz, y la
conducta.
6. Cmo se considera en Estados Unidos a la privacy?
Como una esfera de la libertad en la cual la persona ostenta unas
facultades de exclusin para preservar sus posibilidades de
autorrealizacin en todos los rdenes de la intimidad, asume el
significado de garanta dirigido a preservar el ejercicio virtual de las
libertades.
7. En Mxico existe alguna norma jurdica que
reconozca el derecho de la vida privada?

No se cuenta con un marco legal integral que establezca los instrumentos


y mecanismos para hacer respetar el derecho a la intimidad y de la
vida privada.
Artculos 6,7 y 16 de la constitucin de los Estados Unidos Mexicanos.
PROTECCIN JURDICA DEL SOTFWARE.
1. Qu ley existe en nuestro pas en cuanto a la
propiedad industrial del software?
Ley Federal del Derecho de Autor
2. Cules han sido algunos problemas respecto de la
industria del software?

no todos los pases han resuelto definitivamente la cuestin del rgimen


legal aplicable al software.
aun cuando en pases en donde la aplicacin de derecho de autor ha sido
admitida existen dificultades de enforcement, debido a la naturaleza de los
procesos judiciales a la escasa significacin de las penas.
diferencias de aplicacin normativa o de entendimientos claros en cuanto la
determinacin de donde empieza y concluye la proteccin jurdica de un
esfuerzo intelectual en un programa de computo.
las diferencias de interpretacin sobre el alcance de los derechos se han
manifestado incluso en el sistema judicial.

3. Qu ha hecho la comunidad Europea para proteger el


software?
Tienen leyes especficas que dan proteccin al derecho de autor para programas
de computadora

4. En Mxico qu norma es la que protege los programas


de cmputo?
La Constitucin
Ley Federal del Derecho de Autor

5. Cules son los artculos ms relevantes de la ley en


Mxico sobre la proteccin del software?
Ley Federal del Derecho de autor
Articulo.- 11 reconocimientos que hace el estado a favor de todo creador de obras
literarias.
Artculo.-12 persona fsica que ha creado una obra literaria.
Articulo.- 13 , literaria, musical, dramtica, danza, pictrica, escultrica, caricatura,
cinematografa , radio y televisin

6. En qu consiste el copyright?
Que es usado para indicar que una obra est sujeta al derecho de autor.

EL FLUJO DE DATOS TRANSFRONTERA.

1. Segn Horacio Godoy, cmo est constituido el


espacio informtico?
Por una infraestructura electrnica cuyos componentes son las bases de datos
mltiples, las redes de transmisin de datos y los sistemas de informacin y de
consulta.

1. Qu es el espacio informtico?

Es el conjunto de informacin que alimenta las actividades, transacciones,


comunicaciones, negocios, contratos, ordenes, instrucciones , maniobras,
transferencia, transmisin de informacin de datos, conocimientos, delitos,
fraudes, promesas, mentiras, investigaciones cientficas realizadas a travs de las
redes de transmisin de datos y de telecomunicaciones.

2. Segn el Consejo Econmico de la Organizacin de las


Naciones
Unidad,
qu
es
el
uso
de
datos
transfronterizos?
Es la circulacin de datos e informacin a travs de las fronteras nacionales para
su procesamiento, almacenamiento y recuperacin.

3. Qu garantiza el artculo 1302 del Tratado Libre


Comercio?
Seala que cada una de las partes garantiza que personas de otra parte tengan
acceso y puedan hacer uso de cualquier red o servicio pblico de
telecomunicaciones ofrecidas en su territorio o de manera transfronteriza, en
trminos razonables y no discriminatorios para la conduccin de sus negocios.

5.- Cules son las posibles soluciones para tratar el


conflicto jurdico sobre el flujo de datos?
Asegurar la confidencialidad y la seguridad de los mensajes
Proteger la intimidad de los suscritores de redes o de servicios pblicos de
telecomunicaciones
Regular el acceso a la informacin
Regular el acceso al usuario desde el punto de vista local y nacional.

LOS CONTRATOS INFORMTICOS.


1. Qu es un convenio?
Es el acuerdo de dos o ms personas para crear, transferir, modificar o extinguir
obligaciones

2.-Qu es un contrato?
Es un acuerdo de voluntades
que producen y transfieren derechos y
obligaciones, el contrato obliga a las partes a lo que expresamente hubieren
pactado en l, se lleva a cabo la transmisin de la propiedad.

3.- Segn Carlos Ghersi, cmo se define al contrato


informtico?
Como aquellos que establecen relaciones jurdicas respecto de prestaciones
consistentes de transferir la propiedad o el uso y el goce de bienes, o prestar
servicios, ambos informticos.

2. Cul es la mayor representacin jurdica que se tiene


sobre contratos informticos?
Se da en la compraventa de equipo informtico ya sea hardware o software.
Esta compraventa necesitara cumplir con los mandamientos que al respecto dicta
el cdigo civil.

3. Cules
son las obligaciones primordiales
proveedor de un contrato informtico?

del

Brindar informacin al adquirente.


Entregar el equipo
Capacitar en el uso del equipo
Otorgar garantas al cliente
Otorgar las diversas patentes o licencias de uso, tanto del hardware como
del software.

DELITOS INFORMTICOS.
1. Segn la teora del delito cmo se define ste?
Es la conducta tpica, antijurdica y culpable a la que se le asocia una pena como
consecuencia.

2. Cmo se define el delito informtico segn Mara de la


Luz Lima?

Como cualquier acto ilcito penal en el que las computadoras, su tcnica y


funciones desempean un papel ya sea como mtodo, medio o fin.

3.-Enuncia la definicin del delito informtico dada por


la Organizacin
Sera cualquier conducta ilegal, no tica o no autorizada que involucra el
procesamiento automtico de datos y/o transmisin de datos.

4.- Cuando no habr delito en materia informtica?


Cuando se establezca la competencia o jurisdiccin aplicable en las relaciones
internacionales y la celebracin de contratos para el combate a los denominados
delitos informticos.

5.- Cules son las formas que puede revertir los


abusos en el uso de las computadoras?
fraude: manipulacin de un computador contra un sistema de procesamiento
de datos, estos delitos pueden afectar datos que representan activos
(dispositivos monetarios, crditos) o bien objetos materiales (manejo de
inventario). Sus formas pueden darse a travs de la introduccin de datos
falsos, modificacin de resultados, cambio en los programas de computacin.
Espionaje informtico y robo de software
Sabotaje informtico: que se puede referir a los datos o a los programas o al
equipamiento en s.
Robo de servicios.
Acceso no autorizado a sistemas de procesamiento de datos
Ofensas tradicionales en los negocios asistidos por computadora.

6.- Cules son las caractersticas que presentan las


acciones que se encuadran como un delito informtico?
Son conductas crimingenas, de cuello blanco.
Son acciones ocupacionales en cuanto que muchas veces se realizan cuando
el sujeto se haya trabajando
Son acciones de oportunidad en cuanto que se aprovecha una ocasin creada
o altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnolgico y econmico.
Provocan serias prdidas econmicas.
Ofrecen facilidades de tiempo y espacio
Son muchos los casos y pocas las denuncias
Presentan dificultades para su comprobacin por su propio carcter tcnico.
Ofrecen facilidades para su comisin a los menores de edad.

7.- Cules son los mtodos con los que operan


algunos delincuentes informticos?

Datos engaosos: es la manipulacin de datos antes o durante su


entrada a la computadora.
Caballo de Trolla: es la introduccin de un conjunto de sentencias en
la codificacin de un programa ( sabotaje)
Tcnica de Salami: es la sustraccin pequeas cantidades de activos
de numerosos procedimientos; es un redondeo de cuentas.
Superzappig: es el uso no autorizado de programas de acceso
universal.
Puertas con trampa: utilizacin de interrupciones en la lgica de un
programa en la fase as de desarrollo para su depuracin y uso posterior
de estas con fines lucrativos.
Bombas lgicas: programa que se ejecuta en un momento especifico
o posteriormente.
Recogida de residuos: es la obtencin de informacin residual,
impresa en papel o cinta magntica.

Filtracin de datos: sustraccin de datos o copias de datos de un


sistema.
Trasiego de personas: lograr el acceso a reas controladas por medios
electrnicos o mecnicos.
Pinchar lneas de teleproceso: intervencin de las lneas de
comunicacin para acceder o manipular los datos que son transmitidos.
Simulacin: se utiliza el ordenador como instrumento para planificar y
controlar un delito utilizando tcnicas de simulacin y modelo.

8.- En los delitos informticos quien en el sujeto


activo y quien es el pasivo?
El activo siempre deber ser una persona fsica y el pasivo ser el titular de la
informacin pudiendo ser tanto una persona fsica o moral.

Vous aimerez peut-être aussi