DERECHO DE LA INFORMÁTICA
DERECHO DE LA INFORMÁTICA
1.
¿QUÉ ES EL
DERECHO DELA INFORMÁTICA?
NORMAS QUE
REGULAN LAS ACCIONES, PROCESOS, PRODUCTOS Y RELACIONES JURÍDICAS SURGIDAS EN
TORNO A LA INFORMÁTICA Y SUS APLICACIONES.
2.
PARA ALGUNOS
AUTORES ¿QUÉ ES EL DERECHO DE LA INFORMÁTICA?
PARA MUCHOS DE ELLOS ES UNA RAMA DEL DERECHO QUE ESTÁ EN DESARROLLO
CARRANZA LOPEZ - EL CONJUNTO DE
NORMAS QUE REGULAN LAS ACCIONES, PROCESOS, PRODUCTOS Y RELACIONES JURÍDICAS
SURGIDAS EN TORNO A LA INFORMÁTICA.
EMILIO SUÑE- ES EL CONJUNTO DE
NORMAS REGULADORAS DEL OBJETO INFORMÁTICO O DE PROBLEMAS DIRECTAMENTE
RELACIONADOS CON LA MISMA.
3.
MENCIONA
ALGUNOS CAMPOS EN LOS QUE SE APLIQUE LA INFORMÁTICA Y QUE IMPACTE AL DERECHO?
CAMPO CIENTÍFICO
CAMPO INSTITUCIONAL
CAMPO DOCENTE
CAMPO NORMATIVO
4.
PROTECCIÓN JURÍDICA DE LA
INFORMACIÓN PERSONAL.
1. ¿CUÁL ES EL MANDATO CONSTITUCIONAL SOBRE NUESTRA
INFORMACIÓN PERSONAL PARA SU DESTINO?
PACTOS
INTERNACIONALES Y SON PARTE DE LA DE LA NORMATIVIDAD NACIONAL CONFORME EL
ARTÍCULO 133 CONSTITUCIONAL DENTRO DE ELLOS TENEMOS LA CONVENCIÓN AMERICANA DE
DERECHOS HUMANOS CONOCIDA COMO EL PACTO DE SAN JOSÉ, Y LOS PACTOS DE LAS
NACIONES UNIDAS EN MATERIA DE DERECHOS CIVILES, POLÍTICOS Y ECONÓMICOS,
SOCIALES Y CULTURALES.
2. ¿PARA QUÉ NECESITAMOS DAR NUESTRA
INFORMACIÓN PERSONAL A REGISTROS PÚBLICOS Y PRIVADOS?
EN LOS DATOS
PRIVADOS COMO LO PUEDEN SER LAS QUE LLEVAN EN LAS ENTIDADES FINANCIERAS, EN LAS
INSTITUCIONES DE EDUCACIÓN Y DE LA
INFORMACIÓN OTORGADA EN LAS BASES DE DATOS DE LAS INSTITUCIONES PÚBLICAS LAS
SECRETARIAS DE ESTADO, DONDE SE LABORA O
SE HACE ALGÚN TIPO DE TRAMITE ENTRE LOS MÁS IMPORTANTES EL INSTITUTO FEDERAL
ELECTORAL, EL INSTITUTO NACIONAL DE ESTADÍSTICA, GEOGRAFÍA E INFORMÁTICA
(INEGI) Y LA SECRETARIA DE HACIENDA Y CRÉDITO PUBLICO, LOS NOSOCOMIOS DE
CARÁCTER PÚBLICO.
3. ¿QUÉ
ES LA INTIMIDAD?
4.- ¿QUÉ ES LA VIDA PRIVADA?
ES AQUELLA
PARTE DE LA VIDA QUE NO ESTÁ CONSAGRADA A UNA ACTIVIDAD PÚBLICA, Y EN DONDE LOS
TERCEROS NO TIENEN ACCESO ALGUNO, CON EL OBJETO DE ASEGURAR A LA PERSONA EL
SECRETO Y LA TRANQUILIDAD A LA QUE TIENE DERECHO ABSOLUTO, DE MODO QUE EL
DERECHO A LA INFORMACIÓN DE QUE GOZA EL CIUDADANO EN GENERAL TENDRÍA ESA LIMITANTE.
5. ¿CUÁLES SON LAS
CUATRO CATEGORÍAS DE POSIBLES VIOLACIONES AL DERECHO A LA VIDA PRIVADA O
ÍNTIMA?
·
LA INJERENCIA EN LA INTIMIDAD DEL INDIVIDUO
·
LA DIVULGACIÓN AL PÚBLICO DE HECHOS CONCRETOS DE LA
VIDA PRIVADA.
·
LA PRESENTACIÓN DE UN INDIVIDUO AL PÚBLICO EN
GENERAL BAJO UNA FALSA LUZ
·
LA APROPIACIÓN DE CIERTOS ELEMENTOS DE LA
PERSONALIDAD DEL INDIVIDUO CON FINES DE LUCRO. EJEMPLO NOMBRE, IMAGEN, VOZ, Y
LA CONDUCTA.
6. ¿CÓMO SE CONSIDERA
EN ESTADOS UNIDOS A LA PRIVACY?
COMO UNA ESFERA DE LA LIBERTAD EN LA CUAL LA PERSONA OSTENTA UNAS
FACULTADES DE EXCLUSIÓN PARA PRESERVAR SUS POSIBILIDADES DE AUTORREALIZACIÓN EN
TODOS LOS ÓRDENES DE LA INTIMIDAD, ASUME EL SIGNIFICADO DE GARANTÍA
DIRIGIDO A PRESERVAR EL EJERCICIO
VIRTUAL DE LAS LIBERTADES.
7. ¿EN MÉXICO EXISTE ALGUNA NORMA JURÍDICA QUE
RECONOZCA EL DERECHO DE LA VIDA PRIVADA?
NO SE CUENTA CON UN MARCO LEGAL INTEGRAL QUE ESTABLEZCA LOS INSTRUMENTOS
Y MECANISMOS PARA HACER RESPETAR EL DERECHO A LA INTIMIDAD Y DE LA VIDA
PRIVADA.
ARTÍCULOS 6,7 Y 16 DE LA CONSTITUCIÓN DE LOS ESTADOS UNIDOS MEXICANOS.
PROTECCIÓN JURÍDICA DEL
SOTFWARE.
1.
¿QUÉ LEY
EXISTE EN NUESTRO PAÍS EN CUANTO A LA PROPIEDAD INDUSTRIAL DEL SOFTWARE?
LEY FEDERAL
DEL DERECHO DE AUTOR
2. ¿CUÁLES HAN
SIDO ALGUNOS PROBLEMAS RESPECTO DE LA INDUSTRIA DEL SOFTWARE?
Ø
NO TODOS LOS PAÍSES HAN RESUELTO DEFINITIVAMENTE LA
CUESTIÓN DEL RÉGIMEN LEGAL APLICABLE AL SOFTWARE.
Ø
AUN CUANDO EN PAÍSES EN DONDE LA APLICACIÓN DE
DERECHO DE AUTOR HA SIDO ADMITIDA EXISTEN DIFICULTADES, DEBIDO A LA NATURALEZA
DE LOS PROCESOS JUDICIALES A LA ESCASA
SIGNIFICACIÓN DE LAS PENAS.
Ø
DIFERENCIAS DE APLICACIÓN NORMATIVA O DE
ENTENDIMIENTOS CLAROS EN CUANTO LA DETERMINACIÓN DE DONDE EMPIEZA Y CONCLUYE LA PROTECCIÓN
JURÍDICA DE UN ESFUERZO INTELECTUAL EN UN PROGRAMA DE COMPUTO.
3.
¿QUÉ HA
HECHO LA COMUNIDAD EUROPEA PARA PROTEGER EL SOFTWARE?
TIENEN LEYES ESPECÍFICAS QUE DAN PROTECCIÓN AL
DERECHO DE AUTOR PARA PROGRAMAS DE COMPUTADORA
4. ¿EN MÉXICO QUÉ NORMA ES LA QUE PROTEGE LOS
PROGRAMAS DE CÓMPUTO?
LA
CONSTITUCIÓN
LEY FEDERAL
DEL DERECHO DE AUTOR
5.
¿CUÁLES SON
LOS ARTÍCULOS MÁS RELEVANTES DE LA LEY EN MÉXICO SOBRE LA PROTECCIÓN DEL
SOFTWARE?
LEY FEDERAL DEL DERECHO DE AUTOR
ARTICULO.-
11RECONOCIMIENTO QUE HACE EL ESTADO A FAVOR DE TODO CREADOR DE OBRAS
LITERARIAS.
ARTICULO.-
12 PERSONA FÍSICA QUE HA CREADO UNA OBRA LITERARIA.
ARTICULO.-
13, LITERARIA, MUSICAL, DRAMÁTICA, DANZA, PICTÓRICA, ESCULTÓRICA, CARICATURA,
CINEMATOGRAFÍA , RADIO Y TELEVISIÓN
6. ¿EN QUÉ CONSISTE EL COPYRIGHT?
QUE ES USADO
PARA INDICAR QUE UNA OBRA ESTÁ SUJETA AL DERECHO DE AUTOR.
EL FLUJO DE DATOS
TRANSFRONTERA.
1. SEGÚN HORACIO GODOY, ¿CÓMO ESTÁ CONSTITUIDO EL
ESPACIO INFORMÁTICO?
POR UNA
INFRAESTRUCTURA ELECTRÓNICA CUYOS COMPONENTES SON LAS BASES DE DATOS MÚLTIPLES,
LAS REDES DE TRANSMISIÓN DE DATOS Y LOS SISTEMAS DE INFORMACIÓN Y DE CONSULTA.
2. ¿QUÉ ES EL ESPACIO INFORMÁTICO?
ES EL
CONJUNTO DE INFORMACIÓN QUE ALIMENTA LAS ACTIVIDADES, TRANSACCIONES,
COMUNICACIONES, NEGOCIOS, CONTRATOS, ORDENES, INSTRUCCIONES , MANIOBRAS, TRANSFERENCIA,
TRANSMISIÓN DE INFORMACIÓN DE DATOS, CONOCIMIENTOS, DELITOS, FRAUDES, PROMESAS,
MENTIRAS, INVESTIGACIONES CIENTÍFICAS REALIZADAS A TRAVÉS DE LAS REDES DE
TRANSMISIÓN DE DATOS Y DE TELECOMUNICACIONES.
3. SEGÚN EL CONSEJO ECONÓMICO DE LA ORGANIZACIÓN DE
LAS NACIONES UNIDAD, ¿QUÉ ES EL USO DE DATOS TRANSFRONTERIZOS?
ES LA
CIRCULACIÓN DE DATOS E INFORMACIÓN A TRAVÉS DE LAS FRONTERAS NACIONALES PARA SU
PROCESAMIENTO, ALMACENAMIENTO Y RECUPERACIÓN.
4. ¿QUÉ GARANTIZA EL ARTÍCULO 1302 DEL TRATADO LIBRE
COMERCIO?
SEÑALA QUE
CADA UNA DE LAS PARTES GARANTIZA QUE PERSONAS DE OTRA PARTE TENGAN ACCESO Y
PUEDAN HACER USO DE CUALQUIER RED O SERVICIO PÚBLICO DE TELECOMUNICACIONES
OFRECIDAS EN SU TERRITORIO O DE MANERA
TRANSFRONTERIZA, EN TÉRMINOS RAZONABLES Y NO DISCRIMINATORIOS PARA LA CONDUCCIÓN DE SUS NEGOCIOS.
5.- ¿CUÁLES SON LAS POSIBLES
SOLUCIONES PARA TRATAR EL CONFLICTO JURÍDICO SOBRE EL FLUJO DE DATOS?
§
ASEGURAR LA CONFIDENCIALIDAD Y LA SEGURIDAD DE LOS
MENSAJES
§
PROTEGER LA INTIMIDAD DE LOS SUSCRITORES DE REDES O
DE SERVICIOS PÚBLICOS DE TELECOMUNICACIONES
§ REGULAR EL
ACCESO A LA INFORMACIÓN
§ REGULAR EL
ACCESO AL USUARIO DESDE EL PUNTO DE VISTA LOCAL Y NACIONAL.
LOS
CONTRATOS INFORMÁTICOS.
1.
¿QUÉ ES UN CONVENIO?
ES EL
ACUERDO DE DOS O MÁS PERSONAS PARA
CREAR, TRANSFERIR, MODIFICAR O EXTINGUIR OBLIGACIONES
2.
¿QUÉ ES UN
CONTRATO?
ES UN
ACUERDO DE VOLUNTADES QUE PRODUCEN Y
TRANSFIEREN DERECHOS Y OBLIGACIONES, EL CONTRATO OBLIGA A LAS PARTES A LO QUE
EXPRESAMENTE HUBIEREN PACTADO EN ÉL, SE LLEVA A CABO LA TRANSMISIÓN DE LA
PROPIEDAD.
3.
SEGÚN CARLOS
GHERSI, ¿CÓMO SE DEFINE AL CONTRATO INFORMÁTICO?
COMO
AQUELLOS QUE ESTABLECEN RELACIONES JURÍDICAS RESPECTO DE PRESTACIONES
CONSISTENTES DE TRANSFERIR LA PROPIEDAD O EL USO Y EL GOCE DE BIENES, O PRESTAR
SERVICIOS, AMBOS INFORMÁTICOS.
4.
¿CUÁL ES LA
MAYOR REPRESENTACIÓN JURÍDICA QUE SE TIENE SOBRE CONTRATOS INFORMÁTICOS?
SE DA EN LA
COMPRAVENTA DE EQUIPO INFORMÁTICO YA SEA HARDWARE O SOFTWARE.
ESTA
COMPRAVENTA NECESITARA CUMPLIR CON LOS MANDAMIENTOS QUE AL RESPECTO DICTA EL
CÓDIGO CIVIL.
5.
¿CUÁLES
SON LAS OBLIGACIONES PRIMORDIALES DEL PROVEEDOR DE UN CONTRATO
INFORMÁTICO?
·
BRINDAR INFORMACIÓN AL ADQUIRENTE.
·
ENTREGAR EL EQUIPO
·
CAPACITAR EN EL USO DEL EQUIPO
·
OTORGAR GARANTÍAS AL CLIENTE
·
OTORGAR LAS DIVERSAS PATENTES O LICENCIAS DE USO,
TANTO DEL HARDWARE COMO DEL SOFTWARE.
DELITOS INFORMÁTICOS.
1. 1.-SEGÚN LA TEORÍA DEL DELITO ¿CÓMO SE DEFINE ÉSTE?
ES LA
CONDUCTA TÍPICA, ANTI JURÍDICA Y CULPABLE A LA
QUE SE LE ASOCIA UNA PENA COMO CONSECUENCIA.
2. 2.-¿CÓMO SE DEFINE EL DELITO INFORMÁTICO SEGÚN MARÍA
DE LA LUZ LIMA?
COMO
CUALQUIER ACTO ILÍCITO PENAL EN EL QUE LAS COMPUTADORAS, SU TÉCNICA Y FUNCIONES
DESEMPEÑAN UN PAPEL YA SEA COMO MÉTODO, MEDIO O FIN.
3.-MENCIONA LA
DEFINICIÓN DEL DELITO INFORMÁTICO DADA POR LA ORGANIZACIÓN
SERA
CUALQUIER CONDUCTA ILEGAL, NO ÉTICA O NO
AUTORIZADA QUE INVOLUCRA EL PROCESAMIENTO AUTOMÁTICO DE DATOS Y/O TRANSMISIÓN DE DATOS.
4.- CUANDO NO HABRÁ DELITO EN MATERIA INFORMÁTICA?
CUANDO SE ESTABLEZCA LA COMPETENCIA O JURISDICCIÓN APLICABLE EN LAS
RELACIONES INTERNACIONALES Y LA CELEBRACIÓN DE CONTRATOS PARA EL COMBATE A LOS
DENOMINADOS DELITOS INFORMÁTICOS.
5.-
¿CUÁLES SON LAS FORMAS QUE PUEDE REVERTIR LOS ABUSOS EN EL USO DE LAS
COMPUTADORAS?
Ø
FRAUDE: MANIPULACIÓN DE UN COMPUTADOR CONTRA UN
SISTEMA DE PROCESAMIENTO DE DATOS, ESTOS DELITOS PUEDEN AFECTAR DATOS QUE
REPRESENTAN ACTIVOS (DISPOSITIVOS
MONETARIOS, CRÉDITOS) O BIEN OBJETOS MATERIALES (MANEJO DE INVENTARIO). SUS
FORMAS PUEDEN DARSE A TRAVÉS DE LA INTRODUCCIÓN DE DATOS FALSOS, MODIFICACIÓN
DE RESULTADOS, CAMBIO EN LOS PROGRAMAS DE COMPUTACIÓN.
Ø
ESPIONAJE INFORMÁTICO Y ROBO DE SOFTWARE
Ø
ROBO DE SERVICIOS.
Ø
ACCESO NO AUTORIZADO A SISTEMAS DE PROCESAMIENTO DE
DATOS
6.- ¿CUÁLES SON LAS CARACTERÍSTICAS QUE
PRESENTAN LAS ACCIONES QUE SE ENCUADRAN COMO UN DELITO INFORMÁTICO?
Ø
SON CONDUCTAS CRIMINÓGENAS, DE CUELLO BLANCO.
Ø
SON ACCIONES OCUPACIONALES EN CUANTO QUE MUCHAS
VECES SE REALIZAN CUANDO EL SUJETO SE HAYA TRABAJANDO
Ø
SON ACCIONES DE OPORTUNIDAD EN CUANTO QUE SE
APROVECHA UNA OCASIÓN CREADA O ALTAMENTE INTENSIFICADA EN EL MUNDO DE FUNCIONES
Y ORGANIZACIONES DEL SISTEMA TECNOLÓGICO Y ECONÓMICO.
Ø
PROVOCAN SERIAS PÉRDIDAS ECONÓMICAS.
Ø
OFRECEN FACILIDADES DE TIEMPO Y ESPACIO
Ø
SON MUCHOS LOS CASOS Y POCAS LAS DENUNCIAS
7.- ¿CUÁLES SON LOS MÉTODOS CON LOS
QUE OPERAN ALGUNOS DELINCUENTES INFORMÁTICOS?
Ø DATOS
ENGAÑOSOS: ES LA MANIPULACIÓN DE DATOS ANTES O DURANTE SU ENTRADA A LA
COMPUTADORA.
Ø CABALLO
DE TROLLA: ES LA INTRODUCCIÓN DE UN
CONJUNTO DE SENTENCIAS EN LA CODIFICACIÓN DE UN PROGRAMA ( SABOTAJE)
Ø TÉCNICA DE
SALAMI: ES LA SUSTRACCIÓN PEQUEÑAS CANTIDADES DE ACTIVOS DE NUMEROSOS
PROCEDIMIENTOS; ES UN REDONDEO DE CUENTAS.
Ø BOMBAS
LÓGICAS: PROGRAMA QUE SE EJECUTA EN UN MOMENTO ESPECIFICO O POSTERIORMENTE.
8.- EN LOS DELITOS INFORMÁTICOS QUIEN EN EL
SUJETO ACTIVO Y QUIEN ES EL PASIVO?
EL ACTIVO SIEMPRE DEBERÁ SER UNA
PERSONA FÍSICA Y EL PASIVO SERÁ EL TITULAR DE LA INFORMACIÓN PUDIENDO SER TANTO
UNA PERSONA FÍSICA O MORAL.
Eres una genia TEAMO por compartir esto
ResponderEliminar