CUESTIONARIO DE DERECHO DE LA INFORMÁTICA

“GUIA PARA EL segundo EXAMEN PARCIAL DERECHO DE LA INFORMATICA DÉCIMO SEMESTRE” DERECHO DE LA INFORMÁTICA 1.- ¿Qué es e

Views 41 Downloads 4 File size 141KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

“GUIA PARA EL segundo EXAMEN PARCIAL DERECHO DE LA INFORMATICA DÉCIMO SEMESTRE”

DERECHO DE LA INFORMÁTICA 1.- ¿Qué es el derecho dela informática? Conjunto de normas que regula las acciones, procesos, productos y relaciones jurídicas surgidas en torno a la informática y sus aplicaciones. 2.- Para algunos autores ¿qué es el derecho de la informática? JULIO TELLEZ, lo define: “Conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática”. EMILIO SUÑE, lo define: “Conjunto de normas reguladoras del objeto informático o de problemas directamente relacionados con el mismo”. 3.- Menciona algunos campos en los que se aplique la informática y que impacte al derecho? La informática causa impacto en el Derecho Civil, Penal, Constitucional y Contencioso Administrativo, debido a que en estos campos necesitan una regulación específica, tal como: La celebración de contratos vía internet, los contratos electrónicos, la regulación para la privacidad a las redes y base de datos, delitos electrónicos, la regulación del internet, el valor de la prueba de los documentos electromagnéticos, la protección jurídica de los programas de

cómputo, el flujo de datos por la internet, la firma electrónica y el comercio electrónico. PROTECCIÓN JURÍDICA DE LA INFORMACIÓN PERSONAL 1.- ¿Cuál es el mandato Constitucional sobre nuestra información personal para su destino? El artículo 133, de la Constitución Política de los Estados Unidos Mexicanos. 2.- ¿Para qué necesitamos dar nuestra información personal a registros públicos y privados? Ya que dichos datos son recopilados en distintos centros de acopio, como son los registros censales, civiles, parroquiales, médicos, académicos, deportivos, culturales, administrativos, fiscales, bancarios, laborales, entre otros, formando las bases de datos y con esto nos permite elaborar o realizar algún tipo de trámite. 3.- ¿Qué es la intimidad? Privacy, riservatzz

o

vie

privee,

y

se

encamina

fundamentalmente, adoptar a las personas de cobertura jurídica frente al peligro que supone la informatización de sus datos personales. 4.- ¿Qué es la vida privada? “Es aquella parte de la vida que no está consagrada a una actividad pública, y en donde los terceros no tienen acceso alguno, con el objeto de asegurar a la persona el secreto y la tranquilidad a la que tiene derecho absoluto, de modo que el derecho a la información de que goza el ciudadano el general tendría esa limitante”. 5.- ¿Cuáles son las cuatro categorías de posibles violaciones al derecho a la vida privada o íntima? 1.- la injerencia en la intimidad del individuo o instrucción. 2.- La divulgación de hechos concretos de la vida privada.

3.- La presentación de un individuo al público en general bajo una falsa luz. 4.- La apropiación de ciertos elementos de personalidad del individuo con fines de lucro, como la imagen, el nombre, la voz, etcétera. 6.- ¿Cómo se considera en Estados Unidos a la privacy? a) La privacy de la esfera íntima, habeas mentem o libertad genérica de la persona: comprende los hechos de la esfera de la libertad de la autodeterminación de la personalidad. b) La privacy de la esfera política: Propone la salvaguarda de las garantías y libertades constitucionales. c) La privacy de la “libertad personal” comprende la esfera del habeas mentem, pero en su forma más directa, es decir, en relación con el mismo cuerpo de la persona, teniendo como objeto de tutela o de protección de la intimidad los relativos a las informaciones sobre las operaciones o pruebas médicas, la sustracción de sangre, el derecho a la confidencialidad y sigilo de las relaciones profesionales, etc. d) La protección de datos computarizados que no sean del dominio público. 7.- ¿En México existe alguna norma jurídica que reconozca los derechos de la vida privada? Dentro de la constitución de los Estados Unidos Mexicanos, los encontramos dentro de los artículos, 6, 7 y 16. PROTECCIÓN JURÍDICA DEL SOTFWARE 1.- ¿Qué ley existe en nuestro país en cuanto a la propiedad industrial del software? La Ley Federal de Fomento y Protección de la Propiedad Industrial de junio de 1991.

2.- ¿Cuáles han sido algunos problemas respecto de la industria del software?  En el siglo XX el software no era considerado un producto, era común que los programadores y desarrolladores de software compartieran libremente sus programas unos con otros.  A finales de los 70, las compañías iniciaron a imponer restricciones a los usuarios con el uso de licencias  El software aparece en sus inicios encapsulado a la computadora.  Posteriormente se comercializa de forma separada del hardware, fue entonces cuando se dio la necesidad de brindar tutelas a los programas de computación. 3.- ¿Qué ha hecho la comunidad Europea para proteger el software? En Reino Unido, Alemania, Francia y España, tienen leyes específicas que dan protección al derecho de autor para programas de computadoras. 4.- ¿En México qué norma es la que protege los programas de cómputo? Ley Federal del Derecho de Autor. 5.- ¿Cuáles son los artículos más relevantes de la ley en México sobre la protección del software? Artículo 11.- El derecho de autor es el reconocimiento que hace el Estado en favor de todo creador de obras literarias y artísticas. Artículo 12.- Autor, es la persona física que ha creado una obra literaria y artística. Artículo 13.- Los derechos de autor a que se refiere esta ley se reconocen respecto a las obras de las siguientes ramas: Literaria,

Musical,

Dramática,

Cinematografía,

Radio

Danza, y

Pictórica,

Televisión,

Escultórica,

Programas

de

Caricatura, Cómputo,

Fotografía, etc. Articulo 14.- No son objeto de protección como derecho de autor: las ideas en sí misma, los esquemas, las letras, los nombres y títulos, los simples formatos, las reproducciones o imitaciones, los textos legislativos, el contenido informático de las noticias, la información de uso común, etc. 6.- ¿En qué consiste el copyright? Es una terminología anglosajona y consiste en la protección jurídica de los aspectos morales y patrimoniales de las creaciones originales del ingenio humano, sean en el campo Científico, Literario y Artístico. EL FLUJO DE DATOS TRANSFRONTERA 1.- Según Horacio Godoy, ¿cómo está constituido el espacio informático? Está constituido por una infraestructura electrónica cuyos componentes son las bases de datos múltiples, las redes de transmisión de datos y los sistemas de información y de consulta. Miles de bases de datos conteniendo información de todos los rincones de la tierra, ligados en red y en red de redes, en continua expansión y el uso permanente. Esta infraestructura tecnológica es el sostén electrónico de la “infraestructura” que alimenta el proceso de toma de decisiones. 2.- ¿Qué es el espacio informático? Es toda información que se transfiere en las computadoras, espacio físicamente intangible donde existe internet; el lugar donde

viajan los mensajes electrónicos y ocurren las transacciones electrónicas, en este ciberespacio es donde se ubica la aldea global. 3.- Según el Consejo Económico de la Organización de las Naciones Unidad, ¿qué es el uso de datos transfronterizos? Es la circulación de datos e información a través de las fronteras nacionales para su procesamiento, almacenamiento y recuperación. 4.- ¿Qué garantiza el artículo 1302 del Tratado de Libre Comercio? Señala que cada una de las partes garantiza que personas de otra parte tengan acceso y puedan hacer uso de cualquier red o servicio público de telecomunicaciones ofrecidas en su territorio o de manera transfronteriza, en términos razonables y no discriminatorios para la conducción de sus negocios. 5.- ¿Cuáles son las posibles soluciones para tratar el conflicto jurídico sobre el flujo de datos? Se han creado diversos organismos que se han dado a la labor de regular por vía jurídica el fenómeno provocado por el flujo de datos transfronterizos, por ejemplo: El tratado de libre comercio de américa del norte suscrito por Estados Unidos y Canadá, considera las siguientes medidas:  El acceso y

uso

de

redes

o

servicios

públicos

de

telecomunicaciones por personas de otra parte.  El acceso y uso que dichas personas harán cuando operen redes privadas.  La prestación de servicios mejorados o de valor agregado por personas de otra parte, en territorio de la primera o a través de sus fronteras.  La normalización respecto de la conexión de equipo terminal u otro equipo de redes públicas de telecomunicaciones.

LOS CONTRATOS INFORMÁTICOS 1.- ¿Qué es un convenio? De acuerdo con el Código Civil Federal en su artículo 1792.- “El convenio es el acuerdo de dos o más personas, para crear, transferir, modificar o extinguir obligaciones”. 2.- ¿Qué es un contrato? De acuerdo con el Código Civil Federal en su artículo 1793.- “Los contratos son los convenios que producen y transfieren obligaciones y los derechos”. 3.- Según Carlos Gehrsi, ¿cómo se define al contrato informático? Aquellos que establecen relaciones jurídicas respecto de prestaciones consistentes en transferir la propiedad o el uso de y goce de bienes, o prestar servicios, ambos informáticos. 4.- ¿Cuál es la mayor representación jurídica que se tiene sobre contratos informáticos? El Comercio Electrónico. 5.- ¿Cuáles son las obligaciones primordiales del proveedor de un contrato informático?  Brindar información al adquirente.  Entregar el equipo.  Capacitar en el uso del equipo.  Otorgar garantías al cliente.  Así como otorgar las diversas patentes o licencias de uso, tanto del hardware como del software. DELITOS INFORMÁTICOS 1.- ¿Según la teoría del delito ¿cómo se define éste? Toda acción u omisión culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente beneficie al autor o que por el contrario, produzca un beneficio ilícito a su autor

aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la ley que se realiza en el entorno informático y que está sancionado con una pena. 2.- ¿Cómo se define el delito informático según María de la Luz Lima? Cualquier acto ilícito penal en la que las computadoras, su técnica y funciones desempeñan un papel ya sea como método, medio o fin. 3.- Enuncia la definición del delito informático dada por la Organización para la Cooperación Económica y Desarrollo OCDE Cometerá delito informático la persona que maliciosamente use o entre a una base de datos, sistema de computadoras o red de computadoras o a cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. También comete este tipo de delito el que maliciosamente y a sabiendas y sin autorización intersecta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadora a los datos contenidos en la misma, en la base, sistema o red. 4.- Cuando no habrá delito en materia informática Cuando la tipificación de la conducta cometida por una persona, no reúna las características que tienen los delitos informáticos. 5.-Cuales son las formas que pueden revestir los abusos en el uso de las computadoras.  Primeramente, se debe tipificar todas las conductas que afecten directa o indirectamente a una persona, por el uso de las

computadoras, es decir que se anexen a nuestras leyes como delitos.  Que los usuarios de computadoras sean personas adultas, es decir que los menores no puedan tener acceso a todas las direcciones de internet, debido a que si se cometiera un delito, podrá fincarse responsabilidad.  Creando limitaciones en los programas, a través de candados. 6.- Cuales son las características que presentan las acciones que se encuadran como un delito informático.  Son conductas delictivas de cuello blanco, es decir que solo algunas personas con ciertos conocimientos pueden llegar a cometerlas.  Son acciones ocupacionales.  Son acciones de oportunidad.  Provocan serias pérdidas económicas para los afectados y      

beneficios para quienes lo realizan. Ofrecen facilidades de tiempo y espacio Son muchos los casos y pocas las denuncias Son sumamente sofisticados y frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación. En su mayoría son dolosos e intencionales. Ofrecen facilidades para su comisión a las menores de edad

(ocio)  Tienden a proliferar cada vez más, por lo que requieres de una regulación jurídica urgente a nivel internacional. 7.- Cuales son los métodos con los que operan algunos delincuentes informáticos. Datos engañosos:  Caballo de Troya.  Técnica de salami.

       

Captura de información confidencial. Superzapping. Bombas lógicas Recogida de residuos Filtración de datos Trasiego de personas Pinchar líneas de teleproceso Simulación

8.- En los delitos informáticos quien es el sujeto activo y quien el sujeto pasivo. Sujeto activo: son personas de un determinado nivel de inteligencia y educación, superior a la común, los analistas de comunicaciones,

los

programadores,

supervisores

que

tienen

conocimiento integral de las operaciones, personal técnico y de manutención que suelen tener libre acceso a los centros de cómputo. Sujeto pasivo: se encuentran las entidades bancarias como victimas frecuentes por la creciente utilización de las transferencias de fondos de forma electrónica.