Vous êtes sur la page 1sur 8

GUIA PARA EL 2DO.

EXAMEN PARCIAL
DERECHO DE LA INFORMATICA
DCIMO SEMESTRE
MC. PERLA E. VENTURA RAMOS

DERECHO DE LA INFORMTICA

1. QU ES EL DERECHO DELA INFORMTICA?


Como el conjunto de normas que regulan las acciones, procesos,
productos y relaciones jurdicas surgidas en torno a la informtica y
sus aplicaciones.
2. PARA ALGUNOS AUTORES QU ES EL DERECHO DE LA
INFORMTICA?
Para muchos de ellos es una rama del derecho que est en desarrollo
CARRANZA LOPEZ - El conjunto de normas que regulan las acciones,
procesos, productos y relaciones jurdicas surgidas en torno a la
informtica.
JULIO TELLEZ- Es el conjunto de leyes, normas y principios aplicables
a los hechos y actos derivados de la informtica.
EMILIO SUE- Es el conjunto de normas reguladoras del objeto
informtico o de problemas directamente relacionados con la misma.
3. MENCIONA ALGUNOS CAMPOS EN LOS QUE SE APLIQUE LA
INFORMTICA Y QUE IMPACTE AL DERECHO?
Campo normativo --- legislacin especfica.
Campo docente ----estudio particularizado de la materia
Campo cientfico ----- investigacin - doctrinas
Campo institucional ---institucin con otras reas del derecho

MARIO MENDOZA VICTORINO


PROTECCIN
PERSONAL.

JURDICA

DE

LA

INFORMACIN

1. CUL ES EL MANDATO CONSTITUCIONAL SOBRE NUESTRA


INFORMACIN PERSONAL PARA SU DESTINO?
Pactos internacionales y son parte de la de la normatividad nacional
conforme el artculo 133 constitucional dentro de ellos tenemos la
convencin Americana de derechos humanos conocida como el Pacto
de San Jos, y los pactos de las Naciones Unidas en materia de
Derechos Civiles, polticos y Econmicos, Sociales y Culturales.
2. PARA QU NECESITAMOS DAR NUESTRA INFORMACIN
PERSONAL A REGISTROS PBLICOS Y PRIVADOS?
En cuanto a los datos privados se dan a las entidades financieras,
instituciones de educacin y de la informacin otorgada en las bases
de datos de las instituciones pblicas las secretarias de Estado, donde
se labora o se hace algn tipo de tramite entre los ms importantes el
Instituto Nacional Electoral, el instituto Nacional de Estadstica,
geografa e informtica (INEGI) y la secretaria de Hacienda y Crdito
Publico, los nosocomios de carcter pblico etc
3.

QU ES LA INTIMIDAD?
Es la esfera personal de cada uno, en donde residen los valores
humanos y personales, siendo un derecho fundamental para el
desarrollo de la persona y de la familia adems de ser un mbito
reservado a la curiosidad de los dems contra intromisiones y
indiscreciones ajenas.
4.- QU ES LA VIDA PRIVADA?
Es aquella que no est consagrada a una actividad pblica en donde
los terceros no tienen acceso alguno, el objeto es asegurar a la
persona el secreto y la tranquilidad a que tiene derecho absoluto.

5.

CULES SON LAS CUATRO CATEGORAS DE POSIBLES


VIOLACIONES AL DERECHO A LA VIDA PRIVADA O NTIMA?
1. La injerencia en la intimidad del individuo
2. La divulgacin al pblico de hechos concretos de la vida privada.
3. La presentacin de un individuo al pblico en general bajo una falsa
luz
MARIO MENDOZA VICTORINO

4. La apropiacin de ciertos elementos de la personalidad del


individuo con fines de lucro. ejemplo nombre, imagen, voz, y la
conducta.
6.

CMO SE CONSIDERA EN ESTADOS UNIDOS A LA PRIVACY?


Como una esfera de la libertad en la cual la persona ostenta unas
facultades de exclusin para preservar sus posibilidades de
autorrealizacin en todos los rdenes de la intimidad, asume el
significado de garanta dirigido a preservar el ejercicio virtual de las
libertades.

7.

EN MXICO EXISTE ALGUNA NORMA JURDICA QUE


RECONOZCA EL DERECHO DE LA VIDA PRIVADA?
No se cuenta en un marco legal integral que establezca los
instrumentos y mecanismos para hacer respetar el derecho a la
intimidad y de la vida privada. pero se contempla en los artculos 6,7 y
16 de la constitucin de los Estados Unidos Mexicanos.

PROTECCIN JURDICA DEL SOTFWARE.

1. QU LEY EXISTE EN NUESTRO PAS EN CUANTO A LA


PROPIEDAD INDUSTRIAL DEL SOFTWARE?
La Ley Federal del Derecho de Autor
2. CULES HAN SIDO ALGUNOS PROBLEMAS RESPECTO DE LA
INDUSTRIA DEL SOFTWARE?
que no todos los pases han resuelto definitivamente la cuestin
del rgimen legal aplicable al software.
que aun cuando en pases en donde la aplicacin de derecho de
autor ha sido admitida existen dificultades de reforzamiento,
debido a la naturaleza de los procesos judiciales a la escasa
significacin de las penas.
las diferencias de aplicacin normativa o de entendimientos
claros, en cuanto a la determinacin de donde empieza y
concluye la proteccin jurdica de un esfuerzo intelectual de un
programa de computo.
las diferencias de interpretacin sobre el alcance de los
derechos se han manifestado incluso en el sistema judicial.

MARIO MENDOZA VICTORINO

3. QU HA HECHO LA COMUNIDAD EUROPEA PARA PROTEGER


EL SOFTWARE?
Tienen leyes especficas que dan proteccin al derecho de autor para
programas de computadora
4. EN MXICO QU NORMA ES LA QUE PROTEGE LOS
PROGRAMAS DE CMPUTO?
La Constitucin
Ley Federal del Derecho de Autor
5. CULES SON LOS ARTCULOS MS RELEVANTES DE LA LEY
EN MXICO SOBRE LA PROTECCIN DEL SOFTWARE?
Ley Federal del Derecho de autor
Articulo.- 11 reconocimientos que hace el estado a favor de todo
creador de obras literarias.
Articulo.- 12 persona fsica que ha creado una obra literaria.
Articulo.- 13 que sea literaria, musical, dramtica, danza,
pictrica, escultrica, caricatura, cinematografa , radio y
televisin
6. EN QU CONSISTE EL COPYRIGHT?
Que es usado para indicar que una obra est sujeta al derecho de
autor.

EL FLUJO DE DATOS TRANSFRONTERA.

1. SEGN HORACIO GODOY, CMO EST CONSTITUIDO EL


ESPACIO INFORMTICO?
Por una infraestructura electrnica cuyos componentes son las bases
de datos mltiples, las redes de transmisin de datos y los sistemas de
informacin y de consulta.
2. QU ES EL ESPACIO INFORMTICO?
Es el conjunto de informacin que alimenta las actividades,
transacciones, comunicaciones, negocios, contratos, ordenes,
instrucciones , maniobras, transferencia, transmisin de informacin
de datos, conocimientos, delitos, fraudes, promesas, mentiras,
investigaciones cientficas realizadas a travs de las redes de
transmisin de datos y de telecomunicaciones.
MARIO MENDOZA VICTORINO

3. SEGN EL CONSEJO ECONMICO DE LA ORGANIZACIN DE


LAS NACIONES UNIDAS, QU ES EL USO DE DATOS
TRANSFRONTERIZOS?
Es la circulacin de datos e informacin a travs de las fronteras
nacionales para su procesamiento, almacenamiento y recuperacin.
4. QU GARANTIZA EL ARTCULO 1302 DEL TRATADO LIBRE
COMERCIO?
Seala que cada una de las partes garantiza que personas de otra
parte tengan acceso y puedan hacer uso de cualquier red o servicio
pblico de telecomunicaciones ofrecidas en su territorio o de manera
transfronteriza, en trminos razonables y no discriminatorios para la
conduccin de sus negocios.
5.- CULES SON LAS POSIBLES SOLUCIONES PARA TRATAR EL
CONFLICTO JURDICO SOBRE EL FLUJO DE DATOS?
I. Asegurar la confidencialidad y la seguridad de los mensajes
II. Proteger la intimidad de los suscritores de redes o de servicios
pblicos de telecomunicaciones
III. Regular el acceso a la informacin
IV. Regular el acceso al usuario desde el punto de vista local y
nacional.

LOS CONTRATOS INFORMTICOS.

1. QU ES UN CONVENIO?
Es el acuerdo de dos o ms personas para crear, transferir, modificar
o extinguir obligaciones
2. QU ES UN CONTRATO?
Es un acuerdo de voluntades que producen y transfieren derechos y
obligaciones, el contrato obliga a las partes a lo que expresamente
hubieren pactado en l, se lleva a cabo la transmisin de la propiedad.
3. SEGN CARLOS GHERSI, CMO SE DEFINE AL CONTRATO
INFORMTICO?
Como aquellos que establecen relaciones jurdicas respecto de
prestaciones consistentes de transferir la propiedad o el uso y el goce
de bienes, o prestar servicios, ambos informticos
MARIO MENDOZA VICTORINO

4. CUL ES LA MAYOR REPRESENTACIN JURDICA QUE SE


TIENE SOBRE CONTRATOS INFORMTICOS?
Se da en la compraventa de equipo informtico ya sea hardware o
software.
Esta compraventa necesitara cumplir con los mandamientos que al
respecto dicta el cdigo civil.
5. CULES SON LAS OBLIGACIONES PRIMORDIALES DEL
PROVEEDOR DE UN CONTRATO INFORMTICO?
Brindar informacin al adquirente.
Entregar el equipo
Capacitar en el uso del equipo
Otorgar garantas al cliente
Otorgar las diversas patentes o licencias de uso, tanto del
hardware como del software.

DELITOS INFORMTICOS.

1. SEGN LA TEORA DEL DELITO CMO SE DEFINE STE?


Como la conducta tpica, antijurdica y culpable a la que se le asocia
una pena como consecuencia.
2. CMO SE DEFINE EL DELITO INFORMTICO SEGN MARA DE
LA LUZ LIMA?
Como cualquier acto ilcito penal en el que las computadoras, su
tcnica y funciones desempean un papel ya sea como mtodo,
medio o fin.
3.-ENUNCIA LA DEFINICIN DEL DELITO INFORMTICO DADA POR
LA ORGANIZACIN
Cualquier conducta ilegal, no tica o no autorizada que involucra el
procesamiento automtico de datos y/o transmisin de datos.
4.- CUANDO NO HABR DELITO EN MATERIA INFORMTICA?
Cuando se establezca la competencia o jurisdiccin aplicable en las
relaciones internacionales y la celebracin de contratos para el
combate a los denominados delitos informticos.

MARIO MENDOZA VICTORINO

5.- CULES SON LAS FORMAS QUE PUEDE REVERTIR LOS


ABUSOS EN EL USO DE LAS COMPUTADORAS?
fraude: manipulacin de un computador contra un sistema de
procesamiento de datos, estos delitos pueden afectar datos que
representan activos (dispositivos monetarios, crditos) o bien
objetos materiales (manejo de inventario). Sus formas pueden
darse a travs de la introduccin de datos falsos, modificacin de
resultados, cambio en los programas de computacin.
Espionaje informtico y robo de software
Sabotaje informtico: que se puede referir a los datos o a los
programas o al equipamiento en s.
Robo de servicios.
Acceso no autorizado a sistemas de procesamiento de datos
Ofensas tradicionales en los negocios asistidos por computadora.
6.- CULES SON LAS CARACTERSTICAS QUE PRESENTAN
LAS ACCIONES QUE SE ENCUADRAN COMO UN DELITO
INFORMTICO?
Son conductas crimingenas, de cuello blanco.
Son acciones ocupacionales en cuanto que muchas veces se
realizan cuando el sujeto se haya trabajando
Son acciones de oportunidad en cuanto que se aprovecha una
ocasin creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnolgico y econmico.
Provocan serias prdidas econmicas.
Ofrecen facilidades de tiempo y espacio
Son muchos los casos y pocas las denuncias
Presentan dificultades para su comprobacin por su propio
carcter tcnico.
Ofrecen facilidades para su comisin a los menor de edad.
7.- CULES SON LOS MTODOS CON LOS QUE OPERAN
ALGUNOS DELINCUENTES INFORMTICOS?
Datos engaosos: es la manipulacin de datos antes o durante
su entrada a la computadora.
Caballo de Trolla: es la introduccin de un conjunto de
sentencias en la codificacin de un programa ( sabotaje)

MARIO MENDOZA VICTORINO

Tcnica de Salami: es la sustraccin pequeas cantidades de


activos de numerosos procedimientos; es un redondeo de
cuentas.
Superzappig: es el uso no autorizado de programas de acceso
universal.
Puertas con trampa: utilizacin de interrupciones en la lgica de
un programa en la fase as de desarrollo para su depuracin y uso
posterior de estas con fines lucrativos.
Bombas lgicas: programa que se ejecuta en un momento
especifico o posteriormente.
Recogida de residuos: es la obtencin de informacin residual,
impresa en papel o cinta magntica.
Filtracin de datos: sustraccin de datos o copias de datos de
un sistema.
Trasiego de personas: lograr el acceso a reas controladas por
medios electrnicos o mecnicos.
Pinchar lneas de teleproceso: intervencin de las lneas de
comunicacin para acceder o manipular los datos que son
transmitidos.
Simulacin: se utiliza el ordenador como instrumento para
planificar y controlar un delito utilizando tcnicas de simulacin y
modelo.
8.- EN LOS DELITOS INFORMTICOS QUIEN ES EL SUJETO
ACTIVO Y QUIEN ES EL PASIVO?
El activo; siempre deber ser una persona fsica
El pasivo; ser el titular de la informacin pudiendo ser tanto una
persona fsica
como moral.

MARIO MENDOZA VICTORINO

Vous aimerez peut-être aussi