Академический Документы
Профессиональный Документы
Культура Документы
1 CONTRATOS INFORMATICOS
1. QUE SON LOS CONTRATOS INFORMATICOS
Figuras jurídicas recientes
8. QUE ES LA TELEMATICA
La asociación entre las tecnologías de la Informática y las telecomunicaciones ha creado aspectos de interés en el
análisis de las aplicaciones que ambas tecnologías tienen en la actualidad, fundamentalmente en aquello que se
conoce como redes.
Compraventa, arrendamiento, arrendamiento con opción a compra de bienes informáticos, así como la
prestación de servicios informáticos.
El asegurado, es quien contrata con el asegurador y se compromete a pagar una determinada cantidad a
cambio de la prestación que recibirá llegado el caso y que resuelve la necesidad económica que crea la
producción del riesgo.
El beneficiario, esla persona a quien se abona el dinero o se prestan los servicios que constituyen el
contenido de la obligación del asegurador, no teniendo un derecho propio sino derivado.
34. ELEMENTOS FORMALES
Son los elementos derivados en cuanto a la forma en el contrato de seguro. Las condiciones generales del contrato
de seguro permanecen inmutables para dar uniformidad a todas las operaciones que se hagan en cuento al
mismo, pero existen condiciones particulares que cubren riegos especiales y que son objeto de negociaciones
entre las partes.
Es por ello que el asegurado debe llenar un formulario de propuesta que contenga los requisitos establecidos en la
Ley sobre el Contrato de Seguro para así manifestar su voluntad de celebrar un contrato definitivo de seguro.
El contrato de seguro se celebrara por correspondencia, la mayoría de las veces; la empresa aseguradora necesita
recabar la información relativa a la circunstancias y los hechos importantes para poder apreciar la magnitud del
riesgo.
Desde que se perfecciona el contrato de seguro, entra en vigor para ambas partes, obligando a los contratantes al
cumplimiento de lo expresamente pactado y las consecuencias que dicho acuerdo de voluntades origine.
Es un contrato sucesivo, porque es característica de toda condición que su realización sea, además de
posible, probable.
Es principal, en virtud de que existe por sí solo.
2 DELITOS INFORMATICOS
1. QUE SON LOS DELINCUENTES INFORMATICOS.
Son los denominados HACKER quien dolosamente intercepta un sistema informático para dañar, interferir,
desviar, difundir, destruir información pública o privada que se almacena en computadoras.
2. QUE ES EL CRAKER
Es más nocivo que el Hacker, tiene dos vertientes.
El que se cuela en un sistema informático y hurta destroza…….
El que desprotege sitios, web programas, rompe anti copias.
3. QUE ES EL PHREAKER
Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fisgonear, difundir,
sabotear…
También para afectar los sistemas de control, facturación y pago (clonar tarjetas de prepago)
5. QUE ES EL VIRUKER
Es el creador del virus.
Son conductas de cuello blanco, solo los pueden cometer determinado número de personas con ciertos conocimientos
técnicos.
10. CUALES SON LOS TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION
En su comunicado de Seguridad de las redes y de la información: la Comisión de las Comunidades Europeas
propuso la siguiente descripción de las amenazas:
11. INDIQUE LOS TIPOS DE DELITOS INFORAMTICOS RECONOCIDOS POR NACIONES UNIDAS
Manipulación de los datos de entrada, Manipulación de programas, Manipulación de los datos de salida, Fraude efectuado
por manipulación informática, Sabotaje informático, virus, gusanos, bomba lógica o cronológica, acceso no autorizado a
sistemas o servicios, piratas informáticos o Hackers, reproducción no autorizada de programas informáticos de protección
legal.
12. DESARROLLE EL TEMA DE LA PORNOGRAFIA INFANTIL EN INTERNET
Se define como el carácter obsceno de obras literarias o artísticas. Se vincula con las variantes culturales que
existen en el mundo, difiere a las prácticas de comportamiento sexual, las creencias religiosas y los valores
morales que tiene cada sociedad.
En el ámbito internacional, la Convención sobre los Derechos de Niño adoptado por Naciones Unidas en 1989 la
define como forma de explotación y abuso sexual, contra lo que deberá protegerse a los niños como compromiso
de los Estados miembros.
13. INDIQUE LAS CONVENCIONES INTERNACIONALES QUE REGULAN LOS DERECHOS DEL NIÑO
Declaración de Ginebra sobre los Derechos del Niño (1924)
Declaración Universal de los Derechos Humanos (1948)
Declaración de los Derechos del niño (1959)
MANIPULACIÓN DE INFORMACIÓN
ARTICULO 274 "E".. Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que
utilizare registros informáticos o programas de computación para ocultar, alterar o distorsionar información
requerida para una actividad comercial,
USO DE INFORMACIÓN
ARTICULO 274 "F".. Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil quetzales al que, sin
autorización, utilizare los registros informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o
archivos electrónicos.
3 COMERCIO ELECTRONICO
El comercio electrónico presenta distintas repercusiones en la infraestructura de nuevos mercados y normativas, sin
embargo también ha sido generador de tres principales conflictos.
Derechos de la propiedad intelectual, licencias, prestación de servicios, franquicias, acuerdos de operaciones conjuntas
El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en
Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de
Internet
La encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda
ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
El riesgo de que otros copien la apariencia y el funcionamiento del sitio Web de su empresa, algunos de sus elementos o
su contenido, por lo que un sitio seguro es aquel que encripta la información entre el navegante y su servidor.
12. QUE ELEMENTOS DEL SITIO WEB PUEDEN PROTEJERCE
El diseño del sitio Web, Los sistemas de comercio electrónico, los motores de búsqueda y otras herramientas técnicas de
Internet, símbolos gráficos creados por computadora, las imágenes de pantalla, las interfaces gráficas de usuario e incluso
las páginas Web
Hace aproximadamente once años tuvo origen el spam, curiosamente no por un hacker, sino por una pareja de abogados
en Nueva York que buscaba hacer publicidad a su despacho a un mayor número de clientes a un menor costo posible.
Ellos no tenían listas de usuarios de correos electrónicos, sino que usaron las direcciones de sus clientes de manera que
ellos los reenviaran a sus conocidos
2 ¿QUE ES EL SPAM?
Correo comercial no solicitado, generalmente enviado a las a las direcciones electrónicas de los consumidores sin su
autorización ni consentimiento
3 ¿QUE ES EL SCAM?
Utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía,
premios, etc
4 ¿QUE ES EL SPIM?
Un tipo de spam que, en vez de atacar por los correos electrónicos, lo hace por medio de la mensajería instantánea.
5 ¿QUE ES EL PISHING?
Es una modalidad de fraude en internet por medio de sitios que asemejan bancos, sistemas de pago o proveedores, en los
que generalmente se señala una falla en el sistema, o que la información no está actualizada y se solicita ingresar a un link
donde se deben proveer datos personales (números de cuenta, dirección, Número de identificación personal).
El Spam telefónico móvil es una forma de correo no deseado enviado como mensaje de texto. Las empresas de telefonía
en Guatemala obviamente tienen nuestro número y la forma de enviarnos mensajes.
7 ¿CUALES SON LAS ACCIONES CONTRA EL SPAM?
• Activar el modo de filtrado de correo no deseado en las diferentes compañías que ofrecen servicios de correo
electrónico.
• Hacer caso omiso a las peticiones de enviar correo a todas las direcciones.
• No abrir correos con título sospechoso, ya que algunos tienen programación maliciosa que se reenvía a toda su
libreta de direcciones.
• Analizadores de contenido
• Filtro de palabras
• Listas negras
• Listas de hoyos negros en tiempo real
• Lista negra de direcciones
Controles de frecuencia
Por tanto, un documento electrónico es cualquier documento cuyo soporte material es algún tipo de dispositivo
digital, que para ser consultado, interpretado o reproducido, debe ser accedido desde un computador u otro
dispositivo con capacidad de acceder a información en medios magnéticos
d). Seguridad: La autenticidad e inalterabilidad depende de la seguridad que rodee el proceso de elaboración y
emisión del documento.
b) Documento formado por medio de la computadora (comprueba)La computadora documenta una regulación
de intereses ya expresados en otras instancias o formas.
5. INDIQUE LOS TIPOS DE SOPORTES INFORMATICOS
Soportes magnéticos que almacenan información digital: Disco duro (hard disk) , disco móvil (usb,
disquete)
Soportes ópticos de lectura láser: (CD, DVD, entre otros)
Códigos ópticos impresos: códigos de barras, que se han utilizado básicamente en el comercio para leer el
precio y la identificación.
Nuevos dispositivos electrónicos portátiles.
La valoración de los medios probatorios es quizá la función más importante en el proceso, puesto que sobre esa
valoración se toma la decisión judicial, es decir la sentencia.
Así, el objetivo de las Partes es producir alguna influencia en el criterio o decisión en el juez. Será el juez quien
deberá alcanzar un grado de convicción.