Sie sind auf Seite 1von 9

UNIVERSIDAD AUTNOMA DE GUERRERO

UNIDAD ACADMICA DE DERECHO


DERECHO INFORMTICO
CUESTIONARIO

MAESTRA: PERLA ELIZABETH RAMOS VENTURA


ALUMNA: DIANA SALMERN NAVA
GRADO: 5
GRUPO: C
TURNO: VESPERTINO
Chilpancingo Gro. A 12 de mayo del 2015.

GUIA PARA EL 2DO. EXAMEN


PARCIAL
DERECHO DE LA INFORMATICA
DCIMO SEMESTRE

DERECHO DE LA
INFORMTICA
1.Qu es el derecho de la informtica?
Ha sido considerado como el conjunto de normas que regulan las acciones,
procesos, productos y relaciones jurdicas surgidas en torno a la informtica y
sus aplicaciones.
2.Para algunos autores qu es el derecho de la informtica?
Julio Tllez:lo define como el conjunto de leyes normas y principios aplicables
a los hechos y actos derivados de la informtica.
Emilio Sue:lo define como elconjunto de normas reguladoras del objeto
informtico o de problemas directamente relacionados con el mismo.
3.Menciona algunos campos en los que se aplique la informtica y que
impacte al derecho?
*Campo normativo: legislacin especificada.

*
*
*

Campo
Campo
Campo

docente: estudio particularizado de la materia.


cientfico: investigaciones-doctrinas.
institucional: instituciones con otras reas del derecho.

PROTECCIN JURDICA DE LA
INFORMACIN PERSONAL

1.CuleselmandatoConstitucionalsobrenuestrainformacinpersonalparasudestino?.
Artculo6delaConstitucinPolticadelosEstadosUnidos.Inciso(A)fraccinII.
II.Lainformacinqueserefierealavidaprivadaylosdatospersonalesserprotegidaenlostrminosyconlasexcepcionesquefijen
lasleyes.
2.Paraqunecesitamosdarnuestrainformacinpersonalaregistrospblicosyprivados?
Losdatosdelostrmitestantopblicoscomoprivadossonimportantesparaelaborarenciertotiempountrmiteohaceralgntipode
trmite.
3.Queslaintimidad?
Elderechoalaintimidadseconstruyeapartirdelanocindeintimidad,privacy,riservatazzoviepriveeyseencamina,
fundamentalmente,adotaralaspersonasdecoberturajurdicafrentealpeligroquesuponelainformatizacindesusdatospersonales.
4.Queslavidaprivada?
EnMxicolavidaprivadaesaquellapartedelavidaquenoestconsagradaaunaactividadpblica,yendondelostercerosnotienen
accesoalgunos,conelobjetodeaseguraralapersonaelsecretoylatranquilidadalaquetienederechoabsoluto,demodoqueel
derechoalainformacindequegozaelciudadanoengeneraltendraesalimitante.
5.Culessonlascuatrocategorasdeposiblesviolacionesalderechoalavidaprivadaontima?
1)Lainjerenciaalaintimidaddelindividuooinstruccin.
2)Ladivulgacindehechosconcretosdelavidaprivada.
3)Lapresentacindeunindividuoalpblicoengeneralbajounafalsaluz.
4)Laapropiacindeciertoselementosdelapersonalidaddelindividuoconfinesdelucro,comolaimagen,elnombre,lavoz,etctera.
6.CmoseconsideraenEstadosUnidosalaprivacy?
El31dediciembrede1974,elcongresoexpideelprivacyAct(literalmenteactoderetiro),conelobjetodeprotegeralosindividuosen
suslibertadesyderechosfundamentalesfrentealarecoleccinytratamientoautomatizadodedatospersonalesporpartesdelas
agenciasfederales.
7.EnMxicoexistealgunanormajurdicaquereconozcaelderechodelavidaprivada?
Artculo6delaConstitucinPolticadelosEstadosUnidos.Inciso(A)fraccinII.LeyFederaldeproteccindedatospersonalesen
posicindeparticulares.
II.Lainformacinqueserefierealavidaprivadaylosdatospersonalesserprotegidaenlostrminosyconlasexcepcionesquefijen
lasleyes.

PROTECCIN JURDICA DEL SOTFWARE.

Qu ley existe en nuestro pas en cuanto a la propiedad industrial del software?


Ley federal de derecho de autor y su reglamento, Ley de propiedadindustrial y su reglamento,
cdigo penal federal y cdigo federal de procedimientos penales.
2.Cules han sido algunos problemas respecto de la industria del software?
Tendencia al crecimiento del volumen y complejidad de los productos.
Proyectos efectivamente tardes y se exige mayar productividad en menos tiempo.
Insuficiente personal calificado.
3.Qu ha hecho la comunidad Europea para proteger el software?
Ha creado dos sistemas; la patente de la comunidad del software del cdigo abierto software
libre.
4.En Mxico qu norma es la que protege los programas de cmputo?
Ley federal de derecho de autor y su reglamento, Ley de propiedad Industrial y su reglamento,
cdigo penal federal y cdigo de procedimientospenales.
5.Cules son los artculos ms relevantes de la ley en Mxico sobre la proteccin del
software?
Artculo 2 del reglamento de la Ley Federal de proteccin de datos personales en posicin de
los particulares.
Artculo. 13 de la Ley Federalderecho de Autor. Fraccin XI.
6.En qu consiste elcopyright?
Es el derecho de autor el cual es un derecho de reproducir o copiar un texto, fonograma,
imagen o programa informtico, y el resultado es un duplicado del original.

EL FLUJO DE DATOS
TRANSFRONTERA.

SegnHoracioGodoy,cmoestconstituidoelespacioinformtico?
Dijoqueloconstituyeunainfraestructuraelectrnicaquenombrosuscomponentesquesonlossiguientes:
labasededatosmltiples,lareddetrasmisindedatosylossistemasdeinformacinyconsulta.
2.Queselespacioinformtico?
Est definido por el conjunto de objetos informticos, (los objetos son toda unidad informtica nica y
acotada-piezadeSofwarenica)Esteespaciosellamaambientedeobjetos.
3.Segn el Consejo Econmico de la Organizacin de las Naciones Unidad, qu es el uso de datos
transfronterizos?
En la circulacin de datos e informacin a travs de las fronteras nacionales para sus procesamiento,
almacenamiento y recuperacin, esto implica que estemos hablando de la unin que existe entre la
informacinylastelecomunicaciones.
4.Qugarantizaelartculo1302delTratadoLibreComercio?
Artculo1302.Accesoaredesserviciospblicosdetelecomunicacinysuuso
5.Culessonlasposiblessolucionesparatratarelconflictojurdicosobreelflujodedatos?
Estos de ha dado bajo las manifestaciones de un reguardo bajo secreto de los programas, as como
dispositivos ms sofisticadas como la criptografa, utilizando cdigo indescifrable o introduccin de
instrucciones que impiden el copiado de programas, llegando hasta el bloqueo o destruccin total de los
mismos,todosellosmuyonerosos,alavezquetransitorios,noobtentesurelativaeficaciadurantesucorto
existencia,yaqueal estar fundamentadassobrebasestcnicas,esevidentesusuperacinporlamisma
tcnica.Deestaformaelproblemaquedaansinsolucin,porloquesurgelanecesidaddevolverlosojos
haciainstitucionalesaparentementemsresolutoriascomoeselcasodelderecho.

LOS CONTRATOS
INFORMTICOS.

1.Quesunconvenio?
CdigoCivilFederalsealaelartculo1792:elconvenioeselacuerdodedosomspersonas,paracrear,transferir,modificar
oextinguirobligaciones.
2.Quesuncontrato?
CdigoCivilFederalsealaelartculo1793:loscontarossonlosconveniosqueproducenytrasfierenobligacionesylos
derechos,siendosuselementosesencialeselconsentimiento,elobjetoylasolemnidadenloscasosporlaleyexigidos.
3.SegnCarlosGehrsi,cmosedefinealcontratoinformtico?
Losdefinecomoaellosqueestablecenrelacionesjurdicasrespetodeprestacionesconsistentesentransferirlapropiedadel
usoygocesdebienes,oprestarservicios.
4.Culeslamayorrepresentacinjurdicaquesetienesobrecontratosinformticos?
Artculo1793delcdigocivildeterminaqueloscontratosonlosconveniosqueproducenotransfierenlasobligacionesy
derechos.
Puedeninsertarseloscontratolasclausulasycondicionesquelasparteslibrementeconvenganypuedancelebrasefigurasde
contratodistintodelosexpresamentereglamentadoenprejuiciodequeexistalimitacionesdecarctergeneralodendole
particularalalibertadcontractualarticulo1939y1858,lalibertadcontractual.
5.Culessonlasobligacionesprimordialesdelproveedordeuncontratoinformtico?
Sonobligacionesdelproveedordebienesyserviciosinformticosentreotrascosas:

Salvaguardarlosinteresesdelclienteydarleconsejoeinformacin.
Cumplirconlaentregadelosbienesoconlaprestacindesusserviciosenlosplazosestipulados;elincumplimientodelos
trminosoplazospermitealclienteaestablecerunademandaenreclamodelosdatosyperjuiciosmotivadosporelretraso,o
bienllegaralamismarescisindelcontrato.
Otradesusobligacionesesrealizarlaprestacinconformealaespecificacindelcontrato.
Debedegarantizarcontralosviciosocultosquepudierallegaratenerlaprestacinrealizadaconformealosartculos2142y
2144delcdigocivilvigente.
Otropuntoimportanteesquedebederealizarelestudiodeviabilidadparaelusuario.Actuandoentodomomentoconprobidad
yhonestidad,ascomounaasesorayapoyoadecuado.

DELITOS INFORMTICOS.

1.Segnlateoradeldelitocmosedefineste?
Estodaaquellaaccin,tpica,antijurdicayculpable,quesedaporvasinformticasoquetienecomoobjetivodestruirydaarordenadores,medios
electrnicosyredesdelinternet.segnlateoradeldelitolodefinecomoabusoinformtico,ypartedelacriminalidadinformtica
2.CmosedefineeldelitoinformticosegnMaradelaLuzLima?
MaradelaLuzLima,dicequeel"delitoinformticoenunsentidoamplioescualquierconductacrimingenaocriminalqueensurealizacinhaceusode
latecnologaelectrnicayaseacomomtodo,medioofinyque,ensentidoestricto,eldelitoinformtico,escualquieractoilcitopenalenelquelas
computadoras,sustcnicasyfuncionesdesempeanunpapelyaseaconmtodo,medioofin".
3.EnuncialadefinicindeldelitoinformticodadaporlaOrganizacin?
LaOrganizacindelasNacionesUnidas(ONU).

Fraudecometidosmediantemanipulacindecomputadoras.
Manipulacindelosdatosdeentrada.
Daosamodificacionesdeprogramasodatoscomputarizados
4.cundonohabrdelitoenmateriainformtica?
Ejemplo:sinotieneevidenciadigitalquesevalidaessimplementeimposiblellevarunacasoantelosministerialespblicos,pormsbuenoqueseasu
departamentodesistemasuperitosoequipo,investigacin,sinevidenciaestnperdidos.
5.culessonlasformasquepuedenrevestirlosabusosenelusodelascomputadoras?
Segnconsultadolasfuentesvariaspginasdeinternetnosproporcionainformacinquesonlosdaosaselsaludodelhombre.
6.culessonlascaractersticasquepresentanlasaccionesquesecuadrancomoundelitoinformtico?

Sonaccionesdeoportunidaddebidoaqueseaprovechanunaocasincreadaoaltamenteintensificadaenelmundodefuncionesyorganizacionesdel
sistematecnolgicoyeconmico.
Provocanseriasprdidaseconmicasparalosefectosycasisiempreproducenbeneficiosdemsdecincocifraaaquellosquelosrealizan.
Ofrecefacilidadesdetiempoyespacio,yaqueenmilsimasdesegundoysinlanecesariapresenciafsicapuedenllegaracometerse.
Sonmuchosloscasosypocaslasdenuncias,todoellosdebidoalafaltaderegulacinjurdicaanivelinternacional.
Sonsumamentesofisticadosyfrecuenteenelmbitomilitar.

Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.
En su mayor son dolosos o intencionales, aunque tambin hay muchos de carcter culposo o imprudente y en ocasiones
van ms all de la intencin (preterintencionales).
Ofrecen facilidades para su comisin alos menores de edad (ocio).
Tiende a proliferar cada vez ms, por lo que requiere una urgen regulacin jurdica a nivel internacional. Por el momento
sigue siendo ilcito impunes de manera manifiesta ante la ley.
7.cules son los mtodos con los que operan algunos delincuentes informticos?
Datos engaados:
a) Conductas crimingenas de cuello blanco.

b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, en cuanto a que se aprovecha una ocasin creada o altamente intensificada en el mundo
de funciones y organizaciones del sistema tecnolgico y econmico.
d) Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de cinco cifras a aquellos que
los realizan.
e) Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden
llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el mbito militar.
h) Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.
i) En su mayora son imprudenciales y no necesariamente se cometen con intencin.
j) Ofrecen facilidades para su comisin a los menores de edad.
k) Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.
l) Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.
8.En lo los delitos informticos quien es el sujeto activo y quien es el pasivo?
El sujeto activo de los delitos informticos se han observado que por lo general son personas de un determinado nivel de
inteligencia y educacin, superior al comn, mismo que pueden ser los programadores que violan o inutilizan controles
protectores del programa o sistema, los analista de sistemas que generalmente son los nicos que conocen la operacin
completa de ellos, los analista de comunicacin que disean la seguridad del sistema de comunicaciones, supervisores
que tienen conocimiento integran de las operaciones y debilidades del sistema de seguridad; personal tcnico y de
mantenimiento, que suele tener libre accesoa los centro de cmputo y conoce los sistemas operativos y bases de datos;
etctera.

Das könnte Ihnen auch gefallen