6
PREGUNTAS EQUIPO 1. 1.- ¿CUÁL ES EL NOMBRE DEL CONJUNTO DE CLAUSULAS ALUSIVAS A LA SEGURIDAD Y PROTECCIÓN DE LOS PROGRAMAS, EN EL QUE SE CONSIGNA EL EVENTUAL ACCESO A ESTOS POR PERSONAS NO AUTORIZADAS, USO INADECUADO, MODIFICACIONES NO PACTADAS Y DESTRUCCIÓN DE INFORMACIÓN? -CONTRATO. 2.- ¿QUÈ DEBE DE PROBAR EL DEMANDANTE PARA TRIUNFAR EN UNA ACCIÓN BASADA EN EL ENRIQUECIMIENTO SIN CAUSA? - DEBE PROBAR QUE LA UTILIZACIÓN DE SU IDEA O INVENCIÓN POR UN TERCERO AH PERMITIDO A ÉSTE ENRIQUECERSE Y QUE CORRELATIVAMENTE HA PROVOCADO UN EMPOBRECIMIENTO. 3.- ¿QUÈ ES LA COMPETENCIA DESLEAL? -ES LA VÍA JURÍDICA QUE PERMITE CONTRARESTAR LOS ACTOS DE COMPETIDORES QUE SON CONTRARIOS A LOS USOS HONESTOS DEL COMERCIO, Y PRINCIPALMENTE LOS QUE PUEDAN CREAR UNA CONFUSIÓN EN EL ESTABLECIMIENTO, LOS PRODUCTOS, LA ACTIVIDAD COMERCIAL, LOS ALEGATOS FALSOS QUE TIENDEN A DESACREDITAR EL ESTABLECIMIENTO. 4.- ¿EN QUE CONSISTE LA CRIPTOGRAFÍA? -CONSISTE EBN CRIPTAR LOS PROGRAMASPOR UN SISTEMA DE CODIFICACIÓN SOFISTICADO QUE EMPLEA UNA O VARIAS CLAVES. 5.- ¿CON QUE OTRO NOMBRE SE LE CONOCE A LOS PROGRAMAS DE EXPLOTACIÓN? -SISTEMAS OPERATIVOS. RELACIONA LAS SIGUIENTES: ( ) Derechos de autor ( ) Propiedad literaria y artística ( ) OMPI (organización mundial de la protección intelectual ( ) Propiedad industrial ( ) Una patente 6.- habla sobrar la marca, como un signo distintivo que permite a su titular distinguir sus productos o sus servicios de la competencia: 7.- define por marca “un signo visible protegido por un derecho exclusivo concedido en virtud de la

Cuestionario Informatica Juridica 2

Embed Size (px)

Citation preview

Page 1: Cuestionario Informatica Juridica 2

PREGUNTAS EQUIPO 1.

1.- ¿CUÁL ES EL NOMBRE DEL CONJUNTO DE CLAUSULAS ALUSIVAS A LA SEGURIDAD Y PROTECCIÓN DE LOS PROGRAMAS, EN EL QUE SE CONSIGNA EL EVENTUAL ACCESO A ESTOS POR PERSONAS NO AUTORIZADAS, USO INADECUADO, MODIFICACIONES NO PACTADAS Y DESTRUCCIÓN DE INFORMACIÓN?

-CONTRATO.

2.- ¿QUÈ DEBE DE PROBAR EL DEMANDANTE PARA TRIUNFAR EN UNA ACCIÓN BASADA EN EL ENRIQUECIMIENTO SIN CAUSA?

- DEBE PROBAR QUE LA UTILIZACIÓN DE SU IDEA O INVENCIÓN POR UN TERCERO AH PERMITIDO A ÉSTE ENRIQUECERSE Y QUE CORRELATIVAMENTE HA PROVOCADO UN EMPOBRECIMIENTO.

3.- ¿QUÈ ES LA COMPETENCIA DESLEAL?

-ES LA VÍA JURÍDICA QUE PERMITE CONTRARESTAR LOS ACTOS DE COMPETIDORES QUE SON CONTRARIOS A LOS USOS HONESTOS DEL COMERCIO, Y PRINCIPALMENTE LOS QUE PUEDAN CREAR UNA CONFUSIÓN EN EL ESTABLECIMIENTO, LOS PRODUCTOS, LA ACTIVIDAD COMERCIAL, LOS ALEGATOS FALSOS QUE TIENDEN A DESACREDITAR EL ESTABLECIMIENTO.

4.- ¿EN QUE CONSISTE LA CRIPTOGRAFÍA?

-CONSISTE EBN CRIPTAR LOS PROGRAMASPOR UN SISTEMA DE CODIFICACIÓN SOFISTICADO QUE EMPLEA UNA O VARIAS CLAVES.

5.- ¿CON QUE OTRO NOMBRE SE LE CONOCE A LOS PROGRAMAS DE EXPLOTACIÓN?

-SISTEMAS OPERATIVOS.

RELACIONA LAS SIGUIENTES:

( ) Derechos de autor

( ) Propiedad literaria y artística

( ) OMPI (organización mundial de la protección intelectual

( ) Propiedad industrial

( ) Una patente

6.- habla sobrar la marca, como un signo distintivo que permite a su titular distinguir sus productos o sus servicios de la competencia:

7.- define por marca “un signo visible protegido por un derecho exclusivo concedido en virtud de la ley que sirve para diferenciar las mercancías de una empresa de las mercancías de otro empresa:

8.-habla sobre los derechos del autor que se prestan como la figura más aparentemente aplicable frente al problema de la protección de los programas:

9.-protege una invención, dentro de los límites de las reivindicaciones, determina el alcance de la protección concedida:

10.-prohíben la copia sustancial del código fuente o del código objeto, no impiden múltiples vías alternativas:

Page 2: Cuestionario Informatica Juridica 2

11.- ¿QUÉ FENÓMENO IMPLICO UNA ACELERACIÓN IMPORTANTE AL REGISTRO DE DOMINIOS?

a) WWW b) HTTPc) COM

12.- ¿A QUIÉN SE LE SOLICITA INICIAR UN PROCEDIMIENTO DE TRASPORTE Y BALANCEADO QUE INCLUYA A TODOS LOS GRUPOS DE INTERÉS RELACIONADOS CON EL REGISTRO DE DOMINIOS PARA RESOLVER DISPUTAS ENTRE NOMBRES DE DOMINIO Y MARCAS REGISTRADAS?

a) ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL b) INSTITUTO DE INVESTIGACIÓN DE STANFORD EN MENLO PARKc) STANFORD RESEARCH INSTITUTE NETWORK INFORMATION CENTER

13.- ¿POR QUIÉN ES ADMINISTRADO EL REGISTRO DE NOMBRES DE DOMINIO?

a) ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTERNACIONALb) CENTRO DE SERVICIOS DE INFORMACIÓN Y REGISTRO DE INTERNET c) INTERNATIONAL DATA CORPORATION

14.- SON LA EXPRESIÓN CONCRETA DE LA AUTONOMÍA DE LA VOLUNTAD DE DOS SUJETOS O PARTES QUE DECIDEN QUE SUS CONFLICTOS SEAN RESUELTOS POR UN TERCERO A FIN DE MINIMIZAR LOS EFECTOS NEGATIVOS DE UN LITIGIO ACTUAL O POTENCIAL:

a) DESISTIMIENTO Y LEGÍTIMA DEFENSA b) ALLANAMIENTO Y TRANSACCIÓN c) ARBITRAJE, MEDIACIÓN Y CONCILIACIÓN

15.- TIENE EL MISMO VALOR QUE UNA SENTENCIA DICTADA EN LA VÍA JUDICIAL:

a) DICTAMEN b) VEREDICTO c) LAUDO ARBITRAL

P R E GU N T A S EQUIPO 2

1. ¿Cuáles son los principales contratos informáticos asimilables en las categorías jurídico-contractuales?

COMPRAVENTA, ARRENDAMIENTO, ARRENDAMIENTO CON OPCION A COMPRA DE BIENES INFORMATICOS Y PRESTACION DE SERVICIOS INFORMATICOS

2. ¿Qué es un riesgo informático?

ES LA INCERTIDUMBRE EXISTENTE POR LA POSIBLE REALIZACION DE UN SUSESO RELACIONADO CON LA AMENAZA DE DAÑO RESPECTO A LOS BIENES O SERVICIOS INFORMATICOS.

3. ¿CUÁLES son los tres niveles básicos de protección?

1. LA PROTECCION AMPLIA, 2. LA PROTECCION MEDIA, 3. LA PROTECCION RESTRINGIDA

4. Menciona las cuatro categorías de riesgos informáticos.

Page 3: Cuestionario Informatica Juridica 2

RIESGOS PROVENIENTES DEL EQUIPO, RIESGOS PROVENIENTES DE LOS PROGRAMAS, RIEGOS RELACIONADOS CON LOS TRABAJOS, RIESGOS RESPECTO DE LAS PERSONAS

5. ¿Cuáles son las dos figuras fundamentales de las relaciones precontractuales?

ESTUDIO PREVIO DE OPORTUNIDAD, ESTUDIO DE VIABILIDAD

6. ¿Quién es el asegurador?

Es la persona que debe pagar la indemnización al ocurrir el siniestro

7. ¿Quién es el beneficiario?

Es la persona a quien se abona el dinero o prestan los servicios que constituyen el contenido de la obligación del asegurador.

8. ¿Qué es la prima?

Es la principal obligación del asegurado que constituye un elemento esencial del contrato

9. ¿Que son los siniestros?

Es el riesgo (amenaza del daño).

10. ¿Cuáles son las pólizas múltiples para empresas y abarcan las siguientes coberturas?

a)Seguro contra incendios

b) Seguro de responsabilidad civil general

c) Seguro contra robos

d) Protección contra gas neón

e) Seguro de cristales

11. En un principio , ¿en que ámbito fueron utilizadas las computadoras?

EN EL AMBITO CIENTIFICO Y MILITAR

12. ¿A que se le considera un bien informático?

TODOS AQUELLOS ELEMENTOS QUE FORMAN EL SISTEMA QUE EN SU CONJUNTO CONFORMAN LA COMPUTADORA

13. ¿Qué es un servicio informático?

TODOS AQUELLOS QUE SIRVEN DE APOYO Y COMPLEMENTO A LA ACTIVIDAD INFORMATICA EN UNA RELACION DE AFINIDAD DIRECTA CON ELLA

Page 4: Cuestionario Informatica Juridica 2

14. ¿Qué es la telemática?

LA CONJUNCION ENTRE INFORMATICA Y TELECOMUNICACIONES

15. Define un contrato informático y para que se usa?

ES UN ACUERDO DE VOLUNTADES DE 2 O MAS PARTES CON EL FIN DE CREAR VINCULOS DE OBLIGACIONES Y QUE BUSCA CREAR, REGULAR, MODIFICAR O EXTINGUIR UNA RECLACION JURIDICA PATRIMONIAL

PREGUNTAS EQUIPO 3:

1..¿Cuál es la definición de delitos informáticos?

Actitudes ilícitas que tienen a las computadoras como instrumentos o fin

2.. Menciona 3 características de los delitos informáticos.

Son muchos los casos y pocas las denuncias.

Provocan serias pérdidas económicas.

Pueden cometerse en milésimas de segundos.

3.. ¿Qué otra clasificación de delitos cibernéticos encontramos, que se pueden cometer contra los sistemas?

Acceso no autorizado - Uso ilegítimo de paswords. Entrada de un sistema informático sin autorización del propietario.

Destrucción de datos - Daños causados en la red, por introducir virus y bombas lógicas.

Intercepción de e-mail - lectura de un mensaje electrónico ajeno.

Fraudes electrónicos - Por compras realizadas al usar la red.

4. ¿Por qué existe la necesidad de armonizar al Derecho Penal a Nivel Internacional?

Por los vacíos jurídicos y las diferencias importantes en las legislaciones de los Estados involucrados en los delitos informáticos. Esto obstaculiza la investigación e identificación de los delincuentes e impide llevarlos a juicio. Por ello es necesaria una aproximación en las legislaciones de los Estados involucrados para garantizar una cooperación policial y judicial eficaz.

5.. Nombra tres formas de control preventivo para los delitos informáticos

a) Elaboración de un examen psicométrico previo al ingreso al área de sistemas en las empresas.

b) Inclusión de cláusulas especiales en los contratos de trabajo con el personal informático que así lo requiera por el tipo de labores a realizar.

c) Establecimiento de un código ético de carácter interno en las empresas.

6..¿Qué es pornografía infantil en internet?

Es el carácter obsceno de obras literarias y artísticas, como impúdico u ofensivo al pudor.

Page 5: Cuestionario Informatica Juridica 2

7.. Nombra 3 diversas convenciones internacionales que se refieran a los derechos de los niños y busque revenir la explotación y abuso.

Declaración Universal de los derechos humanos.

Declaración de los derechos del niño.

Convenio sobre el delito cibernético en Europa.

8.. ¿En que década comenzó el impulso de medidas legislativas centradas en la prohibición de la producción, venta y distribución de la pornografía infantil?

Entre 1970 y 1980

9.. Nombra una conducta en que se valen de las computadoras como método, medio o símbolo de la comisión de un ilícito.R: Falsificación de documentos vía computarizadas(tarjetas de crédito, cheques, etcétera).

10.. ¿ Qué son los virus: " I Love You", "Melissa" y "kournikova"?R: son programas informáticos perjudiciales que modifican o destruyen datos.

11.. ¿Quien tiene un manual para la prevención y control de delitos informáticos?

R: Las Naciones Unidas.

12.- La nueva Ley de Estados Unidos, ¿Qué diferencia?

Los niveles de delitos y da lugar a que se considere que debe entenderse por acto delictivo.

13.- ¿Qué es el preacking?

Utilización de servicios de telecomunicación evitando el pago total o parcial de dicho servicio.

14.- En México, ¿Dónde están regulados los delitos informáticos?

En el Código Penal Federal título noveno.

15.. ¿En México, en que Código y titulo están regulados los delitos informáticos y a qué está referido?

Están regulados en el código penal federal, en el titulo noveno, referido a la revelación de secretos y acceso ilícito a sistemas y equipos de informática.