Como se da la Derecho informático
Enviado por Alexis Gómez • 21 de Febrero de 2018 • Examen • 1.259 Palabras (6 Páginas) • 77 Visitas
Página 1 de 6
- En qué consiste el comercio electrónico
- Son operaciones de comercio la compra de productos y servicios por internet, las transferencias electrónicas de datos entre operadores y sectores del mercado
- Cita las fases del comercio electrónico
- Comercio electrónico directo
- Comercio electrónico indirecto
- Que es la contratación electrónica
- Para hablar de la contratación electrónica es preciso hablar referirse al concepto tradicional del contrato, entendiendo como tal el acto jurídico bilateral o multinacional destinado a crear, transferir, exigir o modificar derechos y obligaciones de contenido patrimonial por canales telemáticos de incidencia real y directa
- En qué consiste la contratación electrónica
- Consiste en la contratación de bienes y servicios informáticos sin la intervención de un medio telemático en la formación del consentimiento
- Conforme al art. 700 del código civil los contratos electrónicos pueden ser asimilados al instrumento público
- Las particiones extrajudiciales de bienes
- Los contratos de sociedad, sus prólogos y modificaciones
- La sesión o renuncia de derechos hereditarios
- Cuáles son los contratos que deberían ser hechos en escritura pública conforme al código civil paraguayo
- Las donaciones de inmuebles
- Las donaciones con cargo
- Las que tuviesen por objeto prestaciones periódicas o vitalicios
- Cuando una persona física haya cometido un error en la comunicación electrónica existe la forma de modificar dicho error (cita)
- Informar lo antes posible del error que se haya cometido
- No utilizar los bienes o servicios y informar del error
- Los contratos internacionales pueden ser aplicados en los siguientes casos (cita)
- Convención sobre el reconocimiento y ejecución de las sentencias arbitrales extranjeras
- Convención de las naciones unidas sobre los contratos de la compra venta internacional de mercaderías
- Convención de las naciones unidas sobre los créditos en el comercio internacional
- Qué diferencia existe entre bienes y servicios informáticos
- Bienes informáticos: son los elementos que forman los sistemas en cuanto al hardware y todos los equipos que tienen una relación de uso con respecto a ellos
- Servicios informáticos: son complementos, apoyos a la actividad informática en una relación de afinidad directa con ello
- La protección de los consumidores y usuarios en la contratación informática existen 3 facetas (cita)
- Protección contra las clausulas artículo 691 del Cod. civil
- Protección contra daños a intereses económicos articulo 1
- Protección contra presentaciones y promociones que induzcan a error articulo 671 y articulo 8 de defensa del consumidor y del usuario
- Cita las fases de la contratación informática
- Pre contractual
- Contractual
- Desarrollo y ejecución
- Cita las partes del contrato informático
- Los contratantes
- La parte expositiva
- Cláusulas o pactos
- Cita y habla de las cláusulas de tipos de un contrato informático
- Objeto: por el desequilibrio existente y la posición predominante por no haber descrito con claridad el objeto del contrato
- Precio: constar que el precio no estará sujeto a variaciones de ningún tipo
- Pago: el precio se pagará después de la aceptación del trabajo o el equipo o servicio contratado
- Cita los contratos informáticos por el objeto
- Contrato por hardware
- Contrato por software
- Contrato de instalación
- Contrato por servicios auxiliares
- Cita los contratos informáticos por el negocio jurídico
- Contrato de compra venta
- Contrato de locación
- Contrato de mantenimiento
- Contrato de servicios
- Contrato de obras
- Contrato de deposito
- Como se conoce el notario en este sistema
- Es el profesional encargado de la redacción y autorización del documento público
- Que se entiende por el notario electrónico
- Son básicamente los prestadores de servicios de certificación
- Cuáles son las funciones que pueden desempeñar el notario en un contrato electrónico, como notario eficiente
- La prestación de servicios de certificación
- Cadena de servicios que parte de un notario individual y vaya ascendiendo hasta llegar a la propia unión
- Los colegios notariales actuaran como proveedores de certificados electrónicos
- Que establece los artículos 174, 175, 188 del código penal referente a los delitos informáticos
- Artículo 174 alteración de datos: pena privativa de libertad de hasta 2 años o con multa
- Artículo 175 sabotaje de computadoras: pena privativa de libertad de hasta 5 años o con pena de multa
- Operaciones fraudulentas por computadoras: pena privativa de libertad de hasta 5 años o con multa
- En qué consiste el delito informático
- Consisten en la realización de una acción que reuniendo características de limiten el concepto de delito vulnerando los derechos del titular de un elemento informático ya sea hardware o software
- Citar los presupuestos necesarios para que se configure un hecho punible en informática en nuestra legislación penal vigente
- Conducta dolosa o culposa
- Inexistencia de una situación de legítima defensa
- Pleno ejercicio de sus facultades mentales
- En 1999 la OEA decidió conformar expertos para tratar sobre delitos informáticos y e identificar los siguientes hechos cita
- Diagnosticar la actividad delictiva vinculada a computadoras
- Diagnosticar legislaciones, políticas y prácticas nacionales
- Diagnosticar entidades nacionales e internacionales que tengan experiencia en el tema
- Establecer mecanismos de cooperación para combatir los delitos informáticos
- Cita los tipos penales informáticos y habla de cada uno:
- Manipulación de datos e información en soportes ajenos: se da cuando el autor persiga un beneficio económico para sí mismo en perjuicio de un tercero
- Acceso a los datos y/o utilización de los mismos por quien no está autorizado a ellos: está clasificado como espionaje industrial es el acceso no autorizado de una persona a los datos que están en soportes informáticos buscando beneficios y perjudicando a terceros
- Agresión a la privacidad: mediante la utilización y procesamiento de datos personales con fines distintos al autorizado
- Enumera los hechos punibles informáticos implicados con relación a la vida privada mediante el empleo de las tecnologías informáticas:
- Accesos no autorizados o entradas en sistemas informáticos
- Destrucción de datos o daños causados en la red por virus
- Interceptación de correos electrónicos
- Qué medidas preventivas se pueden abortar para la prevención de los delitos informáticos:
- Diseño de manuales de uso de los sistemas informáticos
- Resguardo de claves de acceso con terceros de confianza
- En caso de hecho punible, conservar todos los elementos de prueba
- Cita y habla de las características propias y especiales del delito informático:
- Rapidez y acercamiento en tiempo y espacio, a su comisión: por medio de programas que actúan retardados o son controlados en el tiempo
- Facilidad para encubrir el hecho:, es posible modificar un programa para que realice una actividad ilícita a beneficio del autor y establecer una rutina de software para que vuelva a modificar el programa
- Facilidad para borrar las pruebas: esto hace prácticamente imposible la acción cometida, esto dificulta su conocimiento y prueba
...
Disponible sólo en Clubensayos.com