ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Como se da la Derecho informático


Enviado por   •  21 de Febrero de 2018  •  Exámen  •  1.259 Palabras (6 Páginas)  •  68 Visitas

Página 1 de 6
  1. En qué consiste el comercio electrónico
  1. Son operaciones de comercio la compra de productos y servicios por internet, las transferencias electrónicas de datos entre operadores y sectores del mercado
  1. Cita las fases del comercio electrónico
  1. Comercio electrónico directo
  2. Comercio electrónico indirecto
  1. Que es la contratación electrónica
  1. Para hablar de la contratación electrónica es preciso hablar referirse al concepto tradicional del contrato, entendiendo como tal el acto jurídico bilateral o multinacional destinado a crear, transferir, exigir o modificar derechos y obligaciones de contenido patrimonial por canales telemáticos de incidencia real y directa
  1. En qué consiste la contratación electrónica
  1. Consiste en la contratación de bienes y servicios informáticos sin la intervención de un medio telemático en la formación del consentimiento
  1. Conforme al art. 700 del código civil los contratos electrónicos pueden ser asimilados al instrumento público
  1. Las particiones extrajudiciales de bienes
  2. Los contratos de sociedad, sus prólogos y modificaciones
  3. La sesión o renuncia de derechos hereditarios
  1. Cuáles son los contratos que deberían  ser hechos en escritura pública conforme al código civil paraguayo
  1. Las donaciones de inmuebles
  2. Las donaciones con cargo
  3. Las que tuviesen por objeto prestaciones periódicas o vitalicios
  1. Cuando una persona física haya cometido un error en la comunicación electrónica existe la forma de modificar dicho error (cita)
  1. Informar lo antes posible del error que se haya cometido
  2. No utilizar los bienes o servicios y informar del error
  1. Los contratos internacionales pueden ser aplicados en los siguientes casos (cita)
  1. Convención sobre el reconocimiento y ejecución de las sentencias arbitrales extranjeras
  2. Convención de las naciones unidas sobre los contratos de la compra venta internacional de mercaderías
  3. Convención de las naciones unidas sobre los créditos en el comercio internacional
  1. Qué diferencia existe entre bienes y servicios informáticos
  1. Bienes informáticos: son los elementos que forman los sistemas en cuanto al hardware y todos los equipos que tienen una relación de uso con respecto a ellos
  2. Servicios informáticos: son complementos, apoyos a la actividad informática en una relación de afinidad directa con ello
  1. La protección de los consumidores y usuarios en la contratación informática existen 3 facetas (cita)
  1. Protección contra las clausulas artículo 691 del Cod. civil
  2. Protección contra daños a intereses económicos articulo 1
  3. Protección contra presentaciones y promociones  que induzcan a error articulo 671 y articulo 8 de defensa del consumidor y del usuario
  1. Cita las fases de la contratación informática
  1. Pre contractual
  2. Contractual
  3. Desarrollo y ejecución
  1. Cita las partes del contrato informático
  1. Los contratantes
  2. La parte expositiva
  3. Cláusulas o pactos
  1. Cita y habla de las cláusulas de tipos de un contrato informático
  1. Objeto: por el desequilibrio existente y la posición predominante por no haber descrito con claridad el objeto del contrato
  2. Precio: constar que el precio no estará sujeto a variaciones de ningún tipo
  3. Pago: el precio se pagará después de la aceptación del trabajo o el equipo o servicio contratado
  1. Cita los contratos informáticos por el objeto
  1. Contrato por hardware
  2. Contrato por software
  3. Contrato de instalación
  4. Contrato por servicios auxiliares
  1. Cita los contratos informáticos por el negocio jurídico
  1. Contrato de compra venta
  2. Contrato de locación
  3. Contrato de mantenimiento
  4. Contrato de servicios
  5. Contrato de obras
  6. Contrato de deposito
  1. Como se conoce el notario en este sistema
  1. Es el profesional encargado de la redacción y autorización del documento público
  1. Que se entiende por el notario electrónico
  1. Son básicamente los prestadores de servicios de certificación
  1. Cuáles son las funciones que pueden desempeñar el notario en un contrato electrónico, como notario eficiente
  1. La prestación de servicios de certificación
  2. Cadena de servicios que parte de un notario individual y vaya ascendiendo hasta llegar a la propia unión
  3. Los colegios notariales actuaran como proveedores de certificados electrónicos
  1. Que establece los artículos 174, 175, 188 del código penal referente a los delitos informáticos
  1. Artículo 174 alteración de datos: pena privativa de libertad de hasta 2 años o con multa
  2. Artículo 175 sabotaje de computadoras: pena privativa de libertad de hasta 5 años o con pena de multa
  3. Operaciones fraudulentas por computadoras: pena privativa de libertad de hasta 5 años o con multa
  1. En qué consiste el delito informático
  1. Consisten en la realización de una acción que reuniendo características de limiten el concepto de delito vulnerando los derechos del titular de un elemento informático ya sea hardware o software
  1. Citar los presupuestos necesarios para que se configure un hecho punible en informática en nuestra legislación penal vigente
  1. Conducta dolosa o culposa
  2. Inexistencia de una situación de legítima defensa
  3. Pleno ejercicio de sus facultades mentales
  1. En 1999 la OEA decidió conformar expertos para tratar sobre delitos informáticos y e identificar los siguientes hechos cita
  1. Diagnosticar la actividad delictiva vinculada a computadoras
  2. Diagnosticar legislaciones, políticas y prácticas nacionales
  3. Diagnosticar entidades nacionales e internacionales que tengan experiencia en el tema
  4. Establecer mecanismos de cooperación para combatir los delitos informáticos
  1. Cita los tipos penales informáticos y habla de cada uno:
  1. Manipulación de datos e información en soportes ajenos: se da cuando el autor persiga un beneficio económico para sí mismo en perjuicio de un tercero
  2. Acceso a los datos y/o utilización de los mismos por quien no está autorizado a ellos: está clasificado como espionaje industrial es el acceso no autorizado de una persona a los datos que están en soportes informáticos buscando beneficios y perjudicando a terceros
  3. Agresión a la privacidad: mediante la utilización y procesamiento de datos personales con fines distintos al autorizado
  1. Enumera los hechos punibles informáticos implicados con relación a la vida privada mediante el empleo de las tecnologías informáticas:
  1. Accesos no autorizados o entradas en sistemas informáticos
  2. Destrucción de datos o daños causados en la red por virus
  3. Interceptación de correos electrónicos
  1. Qué medidas preventivas se pueden abortar para la prevención de los delitos informáticos:
  1. Diseño de manuales de uso de los sistemas informáticos
  2. Resguardo de claves de acceso con terceros de confianza
  3. En caso de hecho punible, conservar todos los elementos de prueba
  1. Cita y habla de las características propias y especiales del delito informático:
  1. Rapidez y acercamiento en tiempo y espacio, a su comisión: por medio de programas que actúan retardados o son controlados en el tiempo
  2. Facilidad para encubrir el hecho:, es posible modificar un programa para que realice una actividad ilícita a beneficio del autor y establecer una rutina de software para que vuelva a modificar el programa
  3. Facilidad para borrar las pruebas: esto hace prácticamente imposible la acción cometida, esto dificulta su conocimiento y prueba

...

Descargar como (para miembros actualizados)  txt (7.6 Kb)   pdf (56 Kb)   docx (13.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com