lunes, 18 de mayo de 2015

CUESTIONARIO

DERECHO DE LA INFORMÁTICA

        DERECHO DE LA INFORMÁTICA

1.       ¿QUÉ ES EL DERECHO DELA INFORMÁTICA?
NORMAS QUE REGULAN LAS ACCIONES, PROCESOS, PRODUCTOS Y RELACIONES JURÍDICAS SURGIDAS EN TORNO A LA INFORMÁTICA Y SUS APLICACIONES.

2.       PARA ALGUNOS AUTORES ¿QUÉ ES EL DERECHO DE LA INFORMÁTICA?
PARA MUCHOS DE ELLOS ES UNA RAMA DEL DERECHO QUE ESTÁ EN DESARROLLO

CARRANZA LOPEZ -  EL CONJUNTO DE NORMAS QUE REGULAN LAS ACCIONES, PROCESOS, PRODUCTOS Y RELACIONES JURÍDICAS SURGIDAS EN TORNO A LA INFORMÁTICA.

EMILIO SUÑE-  ES EL CONJUNTO DE NORMAS REGULADORAS DEL OBJETO INFORMÁTICO O DE PROBLEMAS DIRECTAMENTE RELACIONADOS CON LA MISMA.
                                        
3.       MENCIONA ALGUNOS CAMPOS EN LOS QUE SE APLIQUE LA INFORMÁTICA Y QUE IMPACTE AL DERECHO?
CAMPO CIENTÍFICO 
CAMPO INSTITUCIONAL
CAMPO DOCENTE
CAMPO NORMATIVO

4.             PROTECCIÓN JURÍDICA DE LA INFORMACIÓN PERSONAL.

1.     ¿CUÁL ES EL MANDATO CONSTITUCIONAL SOBRE NUESTRA INFORMACIÓN PERSONAL PARA SU DESTINO?
PACTOS INTERNACIONALES Y SON PARTE DE LA DE LA NORMATIVIDAD NACIONAL CONFORME EL ARTÍCULO 133 CONSTITUCIONAL DENTRO DE ELLOS TENEMOS LA CONVENCIÓN AMERICANA DE DERECHOS HUMANOS CONOCIDA COMO EL PACTO DE SAN JOSÉ, Y LOS PACTOS DE LAS NACIONES UNIDAS EN MATERIA DE DERECHOS CIVILES, POLÍTICOS Y ECONÓMICOS, SOCIALES Y CULTURALES.

2.     ¿PARA QUÉ NECESITAMOS DAR NUESTRA INFORMACIÓN PERSONAL A REGISTROS PÚBLICOS Y PRIVADOS?
EN LOS DATOS PRIVADOS COMO LO PUEDEN SER LAS QUE LLEVAN EN LAS ENTIDADES FINANCIERAS, EN LAS INSTITUCIONES DE EDUCACIÓN  Y DE LA INFORMACIÓN OTORGADA EN LAS BASES DE DATOS DE LAS INSTITUCIONES PÚBLICAS LAS SECRETARIAS DE ESTADO, DONDE SE LABORA  O SE HACE ALGÚN TIPO DE TRAMITE ENTRE LOS MÁS IMPORTANTES EL INSTITUTO FEDERAL ELECTORAL, EL INSTITUTO NACIONAL DE ESTADÍSTICA, GEOGRAFÍA E INFORMÁTICA (INEGI) Y LA SECRETARIA DE HACIENDA Y CRÉDITO PUBLICO, LOS NOSOCOMIOS DE CARÁCTER PÚBLICO.
3.     ¿QUÉ ES LA INTIMIDAD?

4.- ¿QUÉ ES LA VIDA PRIVADA?
ES AQUELLA PARTE DE LA VIDA QUE NO ESTÁ CONSAGRADA A UNA ACTIVIDAD PÚBLICA, Y EN DONDE LOS TERCEROS NO TIENEN ACCESO ALGUNO, CON EL OBJETO DE ASEGURAR A LA PERSONA EL SECRETO Y LA TRANQUILIDAD A LA QUE TIENE DERECHO ABSOLUTO, DE MODO QUE EL DERECHO A LA INFORMACIÓN DE QUE GOZA EL CIUDADANO EN GENERAL TENDRÍA ESA LIMITANTE.

5.     ¿CUÁLES SON LAS CUATRO CATEGORÍAS DE POSIBLES VIOLACIONES AL DERECHO A LA VIDA PRIVADA O ÍNTIMA?
·       LA INJERENCIA EN LA INTIMIDAD DEL INDIVIDUO
·       LA DIVULGACIÓN AL PÚBLICO DE HECHOS CONCRETOS DE LA VIDA PRIVADA.
·       LA PRESENTACIÓN DE UN INDIVIDUO AL PÚBLICO EN GENERAL BAJO UNA FALSA LUZ
·       LA APROPIACIÓN DE CIERTOS ELEMENTOS DE LA PERSONALIDAD DEL INDIVIDUO CON FINES DE LUCRO. EJEMPLO NOMBRE, IMAGEN, VOZ, Y LA CONDUCTA.

6.     ¿CÓMO SE CONSIDERA EN ESTADOS UNIDOS A LA PRIVACY?
COMO UNA ESFERA DE LA LIBERTAD EN LA CUAL LA PERSONA OSTENTA UNAS FACULTADES DE EXCLUSIÓN PARA PRESERVAR SUS POSIBILIDADES DE AUTORREALIZACIÓN EN TODOS LOS ÓRDENES DE LA INTIMIDAD, ASUME EL SIGNIFICADO DE GARANTÍA DIRIGIDO  A PRESERVAR EL EJERCICIO VIRTUAL DE LAS LIBERTADES.

7.     ¿EN MÉXICO EXISTE ALGUNA NORMA JURÍDICA QUE RECONOZCA EL DERECHO DE LA VIDA PRIVADA?
NO SE CUENTA CON UN MARCO LEGAL INTEGRAL QUE ESTABLEZCA LOS INSTRUMENTOS Y MECANISMOS PARA HACER RESPETAR EL DERECHO A LA INTIMIDAD Y DE LA VIDA PRIVADA.
ARTÍCULOS 6,7 Y 16 DE LA CONSTITUCIÓN DE LOS ESTADOS UNIDOS MEXICANOS.

        PROTECCIÓN JURÍDICA DEL SOTFWARE.

1.     ¿QUÉ LEY EXISTE EN NUESTRO PAÍS EN CUANTO A LA PROPIEDAD INDUSTRIAL DEL SOFTWARE?
LEY FEDERAL DEL DERECHO DE AUTOR
2.     ¿CUÁLES HAN SIDO ALGUNOS PROBLEMAS RESPECTO DE LA INDUSTRIA DEL SOFTWARE?
Ø  NO TODOS LOS PAÍSES HAN RESUELTO DEFINITIVAMENTE LA CUESTIÓN DEL RÉGIMEN LEGAL APLICABLE AL SOFTWARE.
Ø  AUN CUANDO EN PAÍSES EN DONDE LA APLICACIÓN DE DERECHO DE AUTOR HA SIDO ADMITIDA EXISTEN DIFICULTADES, DEBIDO A LA NATURALEZA DE LOS PROCESOS JUDICIALES  A LA ESCASA SIGNIFICACIÓN DE LAS PENAS.
Ø  DIFERENCIAS DE APLICACIÓN NORMATIVA O DE ENTENDIMIENTOS CLAROS EN CUANTO LA DETERMINACIÓN  DE DONDE EMPIEZA Y CONCLUYE LA PROTECCIÓN JURÍDICA DE UN ESFUERZO INTELECTUAL EN UN PROGRAMA DE COMPUTO.

3.     ¿QUÉ HA HECHO LA COMUNIDAD EUROPEA PARA PROTEGER EL SOFTWARE?
 TIENEN LEYES ESPECÍFICAS QUE DAN PROTECCIÓN AL DERECHO DE AUTOR PARA PROGRAMAS DE COMPUTADORA

4.     ¿EN MÉXICO QUÉ NORMA ES LA QUE PROTEGE LOS PROGRAMAS DE CÓMPUTO?
LA CONSTITUCIÓN
LEY FEDERAL DEL  DERECHO DE AUTOR

5.     ¿CUÁLES SON LOS ARTÍCULOS MÁS RELEVANTES DE LA LEY EN MÉXICO SOBRE LA PROTECCIÓN DEL SOFTWARE?
 LEY FEDERAL DEL DERECHO DE AUTOR
ARTICULO.- 11RECONOCIMIENTO QUE HACE EL ESTADO A FAVOR DE TODO CREADOR DE OBRAS LITERARIAS.
ARTICULO.- 12 PERSONA FÍSICA QUE HA CREADO UNA OBRA LITERARIA.
ARTICULO.- 13, LITERARIA, MUSICAL, DRAMÁTICA, DANZA, PICTÓRICA, ESCULTÓRICA, CARICATURA, CINEMATOGRAFÍA , RADIO Y TELEVISIÓN

6.     ¿EN QUÉ CONSISTE EL COPYRIGHT?
QUE ES USADO PARA INDICAR QUE UNA OBRA ESTÁ SUJETA AL DERECHO DE AUTOR.

        EL FLUJO DE DATOS TRANSFRONTERA.

1.     SEGÚN HORACIO GODOY, ¿CÓMO ESTÁ CONSTITUIDO EL ESPACIO INFORMÁTICO?
POR UNA INFRAESTRUCTURA ELECTRÓNICA CUYOS COMPONENTES SON LAS BASES DE DATOS MÚLTIPLES, LAS REDES DE TRANSMISIÓN DE DATOS Y LOS SISTEMAS DE INFORMACIÓN Y DE CONSULTA.

2.     ¿QUÉ ES EL ESPACIO INFORMÁTICO?
ES EL CONJUNTO DE INFORMACIÓN QUE ALIMENTA LAS ACTIVIDADES, TRANSACCIONES, COMUNICACIONES, NEGOCIOS, CONTRATOS, ORDENES, INSTRUCCIONES , MANIOBRAS, TRANSFERENCIA, TRANSMISIÓN DE INFORMACIÓN DE DATOS, CONOCIMIENTOS, DELITOS, FRAUDES, PROMESAS, MENTIRAS, INVESTIGACIONES CIENTÍFICAS REALIZADAS A TRAVÉS DE LAS REDES DE TRANSMISIÓN DE DATOS Y DE TELECOMUNICACIONES.

3.     SEGÚN EL CONSEJO ECONÓMICO DE LA ORGANIZACIÓN DE LAS NACIONES UNIDAD, ¿QUÉ ES EL USO DE DATOS TRANSFRONTERIZOS?
ES LA CIRCULACIÓN DE DATOS E INFORMACIÓN A TRAVÉS DE LAS FRONTERAS NACIONALES PARA SU PROCESAMIENTO, ALMACENAMIENTO Y RECUPERACIÓN.

4.     ¿QUÉ GARANTIZA EL ARTÍCULO 1302 DEL TRATADO LIBRE COMERCIO?
SEÑALA QUE CADA UNA DE LAS PARTES GARANTIZA QUE PERSONAS DE OTRA PARTE TENGAN ACCESO Y PUEDAN HACER USO DE CUALQUIER RED O SERVICIO PÚBLICO DE TELECOMUNICACIONES OFRECIDAS EN SU TERRITORIO O DE MANERA  TRANSFRONTERIZA, EN TÉRMINOS RAZONABLES Y NO DISCRIMINATORIOS  PARA LA CONDUCCIÓN DE SUS NEGOCIOS.

5.- ¿CUÁLES SON LAS POSIBLES SOLUCIONES PARA TRATAR EL CONFLICTO JURÍDICO SOBRE EL FLUJO DE DATOS?
§  ASEGURAR LA CONFIDENCIALIDAD Y LA SEGURIDAD DE LOS MENSAJES
§  PROTEGER LA INTIMIDAD DE LOS SUSCRITORES DE REDES O DE SERVICIOS PÚBLICOS DE TELECOMUNICACIONES
§  REGULAR EL ACCESO A LA INFORMACIÓN
§  REGULAR EL ACCESO AL USUARIO DESDE EL PUNTO DE VISTA LOCAL Y NACIONAL.

        LOS CONTRATOS INFORMÁTICOS.
1.       ¿QUÉ ES UN CONVENIO?
ES EL ACUERDO DE DOS O MÁS PERSONAS  PARA CREAR, TRANSFERIR, MODIFICAR O EXTINGUIR OBLIGACIONES

2.       ¿QUÉ ES UN CONTRATO?
ES UN ACUERDO DE VOLUNTADES  QUE PRODUCEN Y TRANSFIEREN DERECHOS Y OBLIGACIONES, EL CONTRATO OBLIGA A LAS PARTES A LO QUE EXPRESAMENTE HUBIEREN PACTADO EN ÉL, SE LLEVA A CABO LA TRANSMISIÓN DE LA PROPIEDAD.

3.       SEGÚN CARLOS GHERSI, ¿CÓMO SE DEFINE AL CONTRATO INFORMÁTICO?
COMO AQUELLOS QUE ESTABLECEN RELACIONES JURÍDICAS RESPECTO DE PRESTACIONES CONSISTENTES DE TRANSFERIR LA PROPIEDAD O EL USO Y EL GOCE DE BIENES, O PRESTAR SERVICIOS, AMBOS INFORMÁTICOS.

4.       ¿CUÁL ES LA MAYOR REPRESENTACIÓN JURÍDICA QUE SE TIENE SOBRE CONTRATOS INFORMÁTICOS?
SE DA EN LA COMPRAVENTA DE EQUIPO INFORMÁTICO YA SEA HARDWARE O SOFTWARE.
ESTA COMPRAVENTA NECESITARA CUMPLIR CON LOS MANDAMIENTOS QUE AL RESPECTO DICTA EL CÓDIGO CIVIL.

5.       ¿CUÁLES  SON LAS OBLIGACIONES PRIMORDIALES DEL PROVEEDOR  DE UN CONTRATO INFORMÁTICO?
·       BRINDAR INFORMACIÓN AL ADQUIRENTE.
·       ENTREGAR EL EQUIPO
·       CAPACITAR EN EL USO DEL EQUIPO
·       OTORGAR GARANTÍAS AL CLIENTE
·       OTORGAR LAS DIVERSAS PATENTES O LICENCIAS DE USO, TANTO DEL HARDWARE COMO DEL SOFTWARE.

        DELITOS INFORMÁTICOS.

1.       1.-SEGÚN LA TEORÍA DEL DELITO ¿CÓMO SE DEFINE ÉSTE?
ES LA CONDUCTA TÍPICA, ANTI JURÍDICA Y CULPABLE A LA  QUE SE LE ASOCIA UNA PENA COMO CONSECUENCIA.

2.       2.-¿CÓMO SE DEFINE EL DELITO INFORMÁTICO SEGÚN MARÍA DE LA LUZ LIMA?
COMO CUALQUIER  ACTO ILÍCITO PENAL EN EL  QUE LAS COMPUTADORAS, SU TÉCNICA Y FUNCIONES DESEMPEÑAN UN PAPEL YA SEA COMO MÉTODO, MEDIO O FIN.

3.-MENCIONA LA DEFINICIÓN DEL DELITO INFORMÁTICO DADA POR LA ORGANIZACIÓN
SERA CUALQUIER CONDUCTA  ILEGAL, NO ÉTICA O NO AUTORIZADA QUE INVOLUCRA EL PROCESAMIENTO AUTOMÁTICO  DE DATOS Y/O TRANSMISIÓN DE DATOS.

4.- CUANDO NO HABRÁ DELITO EN MATERIA INFORMÁTICA?
CUANDO SE ESTABLEZCA LA COMPETENCIA O JURISDICCIÓN APLICABLE EN LAS RELACIONES INTERNACIONALES Y LA CELEBRACIÓN DE CONTRATOS PARA EL COMBATE A LOS DENOMINADOS DELITOS INFORMÁTICOS.

      5.- ¿CUÁLES SON LAS FORMAS QUE PUEDE REVERTIR LOS ABUSOS EN EL USO DE LAS COMPUTADORAS?
Ø  FRAUDE: MANIPULACIÓN DE UN COMPUTADOR CONTRA UN SISTEMA DE PROCESAMIENTO DE DATOS, ESTOS DELITOS PUEDEN AFECTAR DATOS QUE REPRESENTAN  ACTIVOS (DISPOSITIVOS MONETARIOS, CRÉDITOS) O BIEN OBJETOS MATERIALES (MANEJO DE INVENTARIO). SUS FORMAS PUEDEN DARSE A TRAVÉS DE LA INTRODUCCIÓN DE DATOS FALSOS, MODIFICACIÓN DE RESULTADOS, CAMBIO EN LOS PROGRAMAS DE COMPUTACIÓN.
Ø  ESPIONAJE INFORMÁTICO Y ROBO DE SOFTWARE
Ø  ROBO DE SERVICIOS.
Ø  ACCESO NO AUTORIZADO A SISTEMAS DE PROCESAMIENTO DE DATOS

    6.-  ¿CUÁLES SON LAS CARACTERÍSTICAS QUE PRESENTAN LAS ACCIONES QUE SE ENCUADRAN COMO UN DELITO INFORMÁTICO?
Ø  SON CONDUCTAS CRIMINÓGENAS, DE CUELLO BLANCO.
Ø  SON ACCIONES OCUPACIONALES EN CUANTO QUE MUCHAS VECES SE REALIZAN CUANDO EL SUJETO SE HAYA TRABAJANDO
Ø  SON ACCIONES DE OPORTUNIDAD EN CUANTO QUE SE APROVECHA UNA OCASIÓN CREADA O ALTAMENTE INTENSIFICADA EN EL MUNDO DE FUNCIONES Y ORGANIZACIONES DEL SISTEMA TECNOLÓGICO Y ECONÓMICO.
Ø  PROVOCAN SERIAS PÉRDIDAS ECONÓMICAS.
Ø  OFRECEN FACILIDADES DE TIEMPO Y ESPACIO
Ø  SON MUCHOS LOS CASOS Y POCAS LAS DENUNCIAS

     7.-   ¿CUÁLES SON LOS MÉTODOS CON LOS QUE OPERAN ALGUNOS DELINCUENTES INFORMÁTICOS?
Ø  DATOS ENGAÑOSOS: ES LA MANIPULACIÓN DE DATOS ANTES O DURANTE SU ENTRADA A LA COMPUTADORA.
Ø  CABALLO DE  TROLLA: ES LA INTRODUCCIÓN DE UN CONJUNTO DE SENTENCIAS EN LA CODIFICACIÓN DE UN PROGRAMA ( SABOTAJE)
Ø  TÉCNICA DE SALAMI: ES LA SUSTRACCIÓN PEQUEÑAS CANTIDADES DE ACTIVOS DE NUMEROSOS PROCEDIMIENTOS; ES UN REDONDEO DE CUENTAS.
Ø  BOMBAS LÓGICAS: PROGRAMA QUE SE EJECUTA EN UN MOMENTO ESPECIFICO O POSTERIORMENTE.

   8.-  EN LOS DELITOS INFORMÁTICOS QUIEN EN EL SUJETO ACTIVO Y QUIEN ES EL PASIVO?
         EL ACTIVO SIEMPRE DEBERÁ SER UNA PERSONA FÍSICA Y EL PASIVO SERÁ EL TITULAR DE LA INFORMACIÓN PUDIENDO SER TANTO UNA PERSONA FÍSICA O MORAL.








1 comentario: