Sunteți pe pagina 1din 13

CUESTIONARIO derecho informático

1 CONTRATOS INFORMATICOS
1. QUE SON LOS CONTRATOS INFORMATICOS
Figuras jurídicas recientes

2. QUE SON LOS CONTRATOS UNBUNDNIG


Consistente en hacer una contratación por separado con referencia a los bienes y servicios informáticos.

3. QUE SON LOS CONTRATOS DE ADHESIÓN


Es una situación desfavorable de los usuarios, quienes se ven obligados a aceptar las condiciones contractuales
impuestas por el proveedor, en razón de sus necesidades de informatización.

4. QUE SON LOS BIENES INFORMATICOS


Son aquellos elementos que forman el sistema: computadora, y todo el hardware posible, ya sea la unidad central
de proceso o sus periféricos. Así como los bienes inmateriales que proporcionan las órdenes, datos,
procedimientos e instrucciones, que en su conjunto, constituyen el soporte lógico del elemento informático.

5. EL EQUIPO INFORMATICO ESTA FORMADO POR


 Unidad Central de Procesamiento
 Unidades Periféricas
 Equipo de Transmisión de Datos
 Equipo de telecomunicaciones

6. CUALES SON LOS SUMINISTROS INFORMATICOS


 Suministros para registro de información
 Suministros de abastecimiento del equipo
 Suministros auxiliares del equipo
 Suministros auxiliares para tareas de programación
 Refacciones, partes y accesorios.

7. QUE SON LOS SERVICIOS INFORMATICOS


Son todos aquellos que sirven de apoyo y complemento a la actividad informática en una relación de afinidad
directa con ella.

8. QUE ES LA TELEMATICA
La asociación entre las tecnologías de la Informática y las telecomunicaciones ha creado aspectos de interés en el
análisis de las aplicaciones que ambas tecnologías tienen en la actualidad, fundamentalmente en aquello que se
conoce como redes.

La conjunción informática-telecomunicaciones, comúnmente conocida bajo el nombre de telemática o


teleinformática, se encuentra en una etapa de creciente desenvolvimiento, por lo que su importancia como medio
de comunicación y herramienta de cálculo y proceso compartido es innegable.

9. CUALES SON LOS COMPONENTES VINCULADOS A LAS REDES DE TELEINFORMATICA


 Terminales
 Concentradores o dispositivos intermedios
 Transmisión de datos.
 Dispositivos de la red de telecomunicaciones.
 Acopladores o adaptadores de transmisión.
 Software de soporte.

10. QUE ELEMENTOS GENERALES CONTINEN LOS CONTRATOS INFORMATICOS


 El objeto (creación y transmisión de derechos y obligaciones respecto de los bienes y servicios
informáticos).
 Duración y rescisión.
 Precio.
 Facturación y pago.
 Garantías y responsabilidades
 Disposiciones generales.

11. QUE ELEMENTOS ESPECIFICOS CONTIENEN LOS CONTRATOS INFORMATICOS


En todo contrato informático sobre bienes o servicios se contemplan cláusulas referidas a aspectos importantes
como las definiciones, supervisión y acceso, asistencia y formación, secreto y confidencialidad, entre otras
cláusulas.

12. INDIQUE LOS FRAUDES EN LA COMERCIALIZACION DE HARDWARE


 Instalación de sistemas operativos o programas informáticos sin licencia o piratas.
 Incumplimiento de los términos de licencia OEM.
 Falsificación de marcas o signos distintivos de empresas de reconocido prestigio.
 Manipulación del microprocesador par que simule ser un modelo o velocidad superior.
 Publicidad engañosa.
 Manipulación del set u para que aparezca un caché no existente o de menor calidad (write back).
 Incompatibilidad de los componentes con los estándares de hardware y sistemas operativos.
 Ausencia de garantía y servicios de posventa.
 Instalación de componentes usados o de baja calidad.

13. CUALES SON LAS DIFERENTES PARTES DE LOS CONTRATOS INFORMATICOS


Proveedores: Son los fabricantes, distribuidores y vendedores de bienes informáticos, así como los prestadores de
servicios informáticos.

14. CUALES SON LAS PRINCIPALES OBLIGACIONES DE LOS PROOVEEDORES


Sus principales obligaciones son:
 Salvaguardar los intereses del cliente y darle asesoría e información.
 Cumplir con la entrega de los bienes o con la prestación de sus servicios en los plazos estipulados.
 Realizar la prestación conforme a las especificaciones del contrato.
 Realizar el estudio de viabilidad para el usuario, y actuar con probidad y honestidad.

15. CUALES SON LAS PRINCIPALES OBLIGACIONES DE LOS USUARIOS


Entre sus principales obligaciones están:
 Informarse, documentarse.
 Determinar de manera precisas sus necesidades de automatización
 Dar al proveedor información exacta acerca de su empresa.
 Capacitar adecuadamente a su personal para manejar el centro de cómputo.
 Pagar el precio convenido según las modalidades fijadas entre las partes.
 Entre otras.
16. CUAL ES LA CLASIFICACIN GENERICA DE LOS CONTRATOS INFORMATICOS
 Los principales contratos informáticos asimilables dentro de las categorías jurídico contractuales son los
siguientes:

 Compraventa, arrendamiento, arrendamiento con opción a compra de bienes informáticos, así como la
prestación de servicios informáticos.

17. CUAL ES LA CLASIFICACION DE ACUERDO CON EL OBJETO DE LOS CONTRATOS INFORMATICOS


 Contratos de hardware.
 Contratos de software.
 Contratos de instalación llave en mano.
 Contratos de servicios auxiliares.

18. CUAL ES LA CLASIFICACION POR GRUPOS DE LOS CONTRATOS INFORMATICOS


Por grupos
Esta clasificación corresponde al español Xavier Ribas:
1. Contratos referidos al hardware:
• • Compraventa de hardware
• • Arrendamientos de hardware
• • Leasing de hardware
• • Mantenimiento de hardware

2. Contratos referidos al software


• Licencia de uso de software
• Licencia de uso de código fuente
• Desarrollo de software
• Mantenimiento de software
• Escrow
3. Contratos referidos a servicios informáticos
• Ayuda hot line
• Formación y capacitación de usuarios
• Acceso a Internet
• Albergue de páginas web (hosting)
• Diseño de páginas web
• Publicidad en Internet
• Consultoría
• Auditoria informática
• Transferencia de tecnología o know-how

19. QUE ES EL CONTRATO DE HARDWARE


En los que hay que conceptuar como hardware a todo aquello que físicamente, forme parte del equipo.

20. QUE EL CONTRATO DE SOFTWARE


Hay que diferenciar en el momento de analizar una contratación de software, si se trata de un software de base,
de sistema, o de utilidad, aplicación o usuario, ya que este último debe responder a necesidades particulares del
propio usuario.

21. QUE ES EL CONTRATO DE INSTALACION LLAVE EN MANO


En los que van incluidos tanto el hardware como el software, así como determinados servicios de mantenimiento y
formación del usuario.
22. CUALES SON LOS CONTRATOS DE SERVICIOS AUXILIARES
Como pueden ser el mantenimiento de equipos y programas o la formación de las personas que van utilizar la
aplicación respecto a equipos, sistema o aplicaciones.

23. INDIQUE LOS CONTRATOS RELATIVOS A LA BASE DE DATOS


 Compraventa de base de datos
 Suministro de información

24. INDIQUE LOS CONTRATOS INFORAMTICOS MIXTOS


 Distribución
 Concesionario
 Outsourcing
 Franquicia
 Llave en mano
 Gestión de redes
 Implantación de plan de seguridad
 Implementación y mantenimiento de Intranet
 Firma digital

25. INDIQUE LOS CONTRATOS RELATIVOS A INTERNET


 Proveedor de acceso a Internet
 Operador de sistema en Internet
 Suministro de información
 Edición en Internet
 Renta de espacio en línea y servicios relacionados
 Publicidad en línea
 Correduría en línea
 Renta en línea de espacio publicitario
 Desarrollo de productos multimedia en línea
 Estudios de mercado en línea
 Distribución en línea
 Desarrollo y mantenimiento de una página web
 Investigación en línea, Cabildeo y mercadotecnia en línea

 Participantes en un foro en línea


 Para acceso a base de datos en línea
 Contrato maestro de ventas al menudeo
 Comercio electrónico entre profesionales
 Certificación de auditoria
 Política de uso aceptable

26. CUALES SON LAS ETAPAS CONTRA ACTUALES


Relaciones Precontractuales, Relaciones contractuales propiamente dichas.

27. QUE SON LOS ANEXOS


Entre los anexos tipo, que ayudan a describir el objeto y que siempre deben figurar en un contrato informático,
destacan:
 Especificaciones del sistema a contratar.
 Especificaciones de los programas a desarrollar.
 Pruebas de aceptación.
 Resultados a obtener y que, en algún caso, formarán el propio objeto del contrato.
 Análisis.

28. QUE SON LOS RIESGOS INFORMATICOS


El riesgo se refiere a la incertidumbre o probabilidad existente por la posible realización de un suceso relacionado
con la amenaza de daño respecto a los bienes o servicios informáticos.

29. CUALES SON LAS PREVENCIONES DE RIESGOS


Dichas protecciones reclaman decisiones directas en lo que concierne a:

 Implantación de localidades y equipos.


 •Selección de medios de protección, alarmas, evacuación y servicio.
 •Circulación de las personas y medios de control.
 •Circulación de información y control de esta circulación.

30. CLASIFICACION DE RIESGOS INFORMATICOS


Hay cuatro diferentes categorías de los riesgos agrupados de la siguiente manera:
 Respecto a los equipos.
 Respecto a los programas.
 Respecto a las personas.
 Respecto a los trabajos.

31. QUE ES LA FIRMA DIGITAL


Actualmente, la firma manuscrita permite certificar el reconocimiento, la conformidad o el acuerdo de voluntades
sobre un documento por parte de cada firmante, aspecto de gran importancia desde un punto de vista legal.

32. QUE SON LOS SEGUROS


Un seguro es un contrato por el que una persona (el asegurador) se obliga, mediante el cobro de una prima y para
el caso de que se produzca el evento cuyo riesgo es objeto de cobertura a indemnizar, dentro de los límites
pactados, el daño producido al asegurado o a satisfacer un capital, una renta u otras prestaciones convenidas.

33. ELEMENTOS PERSONALES DE LOS CONTRATOS DE SEGURO


 El asegurador, es la persona que debe pagar la indemnización al producirse el siniestro; actúa como
intermediario entre las diversas economías aseguradoras para distribuir el daño sufrido por los afectados.
La empresa aseguradora es aquella que asume profesionalmente los riesgos ajenos y trata de reunir, con
las contribuciones de los asegurados.

 El asegurado, es quien contrata con el asegurador y se compromete a pagar una determinada cantidad a
cambio de la prestación que recibirá llegado el caso y que resuelve la necesidad económica que crea la
producción del riesgo.

 El beneficiario, esla persona a quien se abona el dinero o se prestan los servicios que constituyen el
contenido de la obligación del asegurador, no teniendo un derecho propio sino derivado.
34. ELEMENTOS FORMALES
Son los elementos derivados en cuanto a la forma en el contrato de seguro. Las condiciones generales del contrato
de seguro permanecen inmutables para dar uniformidad a todas las operaciones que se hagan en cuento al
mismo, pero existen condiciones particulares que cubren riegos especiales y que son objeto de negociaciones
entre las partes.

Es por ello que el asegurado debe llenar un formulario de propuesta que contenga los requisitos establecidos en la
Ley sobre el Contrato de Seguro para así manifestar su voluntad de celebrar un contrato definitivo de seguro.

El contrato de seguro se celebrara por correspondencia, la mayoría de las veces; la empresa aseguradora necesita
recabar la información relativa a la circunstancias y los hechos importantes para poder apreciar la magnitud del
riesgo.

Desde que se perfecciona el contrato de seguro, entra en vigor para ambas partes, obligando a los contratantes al
cumplimiento de lo expresamente pactado y las consecuencias que dicho acuerdo de voluntades origine.

35. ELEMENTOS REALES


En los objetos reales están los Objetos asegurables, La póliza, La prima y Los siniestros.

36. QUE ES LA POLIZA


Las empresas aseguradoras tiene la obligación de redactar y entregar al contratante del seguro una póliza en la
que consta los derechos y obligaciones de las partes.

37. QUE ES LA PRIMA


Es la principal obligación de asegurado y constituye un elemento esencial del contrato. Por lo general es de un
año.

38. QUE SON LOS SINIESTROS


El riesgo es universal o general, pero el siniestro es particular, es el evento que actualiza la responsabilidad del
asegurador.

39. CARACTERISTICAS DE CONTRATO DE SEGURO


 El contrato de seguro es bilateral.
 Es aleatorio
 Es consensual

 Es un contrato sucesivo, porque es característica de toda condición que su realización sea, además de
posible, probable.
 Es principal, en virtud de que existe por sí solo.

2 DELITOS INFORMATICOS
1. QUE SON LOS DELINCUENTES INFORMATICOS.
Son los denominados HACKER quien dolosamente intercepta un sistema informático para dañar, interferir,
desviar, difundir, destruir información pública o privada que se almacena en computadoras.

2. QUE ES EL CRAKER
Es más nocivo que el Hacker, tiene dos vertientes.
El que se cuela en un sistema informático y hurta destroza…….
El que desprotege sitios, web programas, rompe anti copias.

3. QUE ES EL PHREAKER
Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fisgonear, difundir,
sabotear…
También para afectar los sistemas de control, facturación y pago (clonar tarjetas de prepago)

4. QUE ES EL PIRATA INFORMATICO


Quien copia, reproduce, vende, dona programas de software que no le pertenece o que no tiene licencia para ello.
Por extensión también quien adultera el programa informático, su instalación o documentación.

5. QUE ES EL VIRUKER
Es el creador del virus.

6. QUE ES EL CONCEPTO TIPICO Y ATIPICO DE LOS DELITOS INFORMATICOS


Los ataques contra los sistemas de información constituyen una amenaza para la creación de una sociedad de la
información más seguro y de un espacio de libertad, seguridad y justicia, por lo que es importante abordar la
temática con la mayor seriedad posible.
Actitudes ilícitas que tienen a las computadoras como instrumento o fin (concepto atípico).
Conductas típicas, antijurídicas y culpables que tiene a las computadoras como instrumento o fin (concepto típico)

7. QUE SON LOS DELITOS INFORMATICOS


Se consideran Delitos Informáticos: las acciones prohibidas por la ley cometidas en contra de uno o varios de los
elementos que integran un sistema de información, o los derechos que se deriven (protección de datos, intimidad
o privacidad, derechos de autor) a través del uso de equipo tecnológico.

8. QUE CARACTERISTICA TIENEN LOS DELITOS INFORMATICOS ( DE CUELLOS BLANCO, OCUPACIONALES)

Son conductas de cuello blanco, solo los pueden cometer determinado número de personas con ciertos conocimientos
técnicos.

 Son acciones ocupacionales.


 Son acciones de oportunidad.
 Provocan serias pérdidas económicas.
 Ofrecen facilidades de tiempo y espacio, ya que se pueden cometer en milésimas de segundo y sin una presencia
física.
 Son muchos los casos y pocas las denuncias. (Falta de regulación jurídica)
 Son sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación
 En su mayoría son dolosos e intencionales
 Ofrecen a los menores de edad facilidades para su comisión
 Tienden a proliferar cada vez más.

9. COMO SE CLASIFICAN LOS DELIITOS INFORMATICOS

Como instrumento o medio (computadora)

 Falsificación de documentos vía computarizada (tarjetas de crédito, cheques entre otros).


 Variación de los activos y pasivos en situación contable de las empresas.
 Planeación o simulación de delitos convencionales (robo, homicidio, fraude, entre otros).
 Robo de tiempo de computadoras.
 Lectura, sustracción o copiado de la información confidencial.
 Modificación de datos tanto en la entrada como en la salida.
 Aprovechamiento indebido o violación de un código para penetrar a un sistema (Método de caballo de
Troya)
 Variación en cuanto al destino de pequeñas.
 Uso no autorizado de programas de cómputo.
 Inclusión de instrucciones que provocan “interrupciones” en la lógica interna de los programas.
 Alteración en el funcionamiento de los sistemas.
 Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.
 Acceso a áreas informatizadas en forma no autorizada.
 Intervención en las líneas de comunicación de datos o teleproceso.

Como Fin u objetivo (computadoras, accesorios o programas como entidad física)


 Programación de instrucciones que producen un bloqueo total al sistema.
 Destrucción de programas por cualquier método.
 Daño a la memoria.
 Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales entre otros)
 Sabotaje político o terrorismo
 Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantajepago de
rescate, extorsiones, entre otros.

10. CUALES SON LOS TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION
En su comunicado de Seguridad de las redes y de la información: la Comisión de las Comunidades Europeas
propuso la siguiente descripción de las amenazas:

a) Acceso no autorizado a sistemas de información: esto incluye el concepto de “piratería informática”


b) Perturbación de los sistemas de información (sobrecargar los servidores o los proveedores de los servicios de
internet, correos, fax, entre otros)

c) Ejecución de programas informáticos perjudiciales que modifican o destruyen datos: (virus)


d) Intercepción de las comunicaciones (sniffing = intromisión)
e) Declaraciones falsas (spoofing = modificación de datos)

11. INDIQUE LOS TIPOS DE DELITOS INFORAMTICOS RECONOCIDOS POR NACIONES UNIDAS

Manipulación de los datos de entrada, Manipulación de programas, Manipulación de los datos de salida, Fraude efectuado
por manipulación informática, Sabotaje informático, virus, gusanos, bomba lógica o cronológica, acceso no autorizado a
sistemas o servicios, piratas informáticos o Hackers, reproducción no autorizada de programas informáticos de protección
legal.
12. DESARROLLE EL TEMA DE LA PORNOGRAFIA INFANTIL EN INTERNET
Se define como el carácter obsceno de obras literarias o artísticas. Se vincula con las variantes culturales que
existen en el mundo, difiere a las prácticas de comportamiento sexual, las creencias religiosas y los valores
morales que tiene cada sociedad.

En el ámbito internacional, la Convención sobre los Derechos de Niño adoptado por Naciones Unidas en 1989 la
define como forma de explotación y abuso sexual, contra lo que deberá protegerse a los niños como compromiso
de los Estados miembros.

13. INDIQUE LAS CONVENCIONES INTERNACIONALES QUE REGULAN LOS DERECHOS DEL NIÑO
Declaración de Ginebra sobre los Derechos del Niño (1924)
Declaración Universal de los Derechos Humanos (1948)
Declaración de los Derechos del niño (1959)

14. INDIQUE 3 DELITOS QUE ESTAN CONTEMPLADOS EN NUESTRA LEGISLACION GUATEMALTECA


 REGISTROS PROHIBIDOS
ARTICULO 274 "D".. Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales, al que
creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de las personas.

MANIPULACIÓN DE INFORMACIÓN
ARTICULO 274 "E".. Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que
utilizare registros informáticos o programas de computación para ocultar, alterar o distorsionar información
requerida para una actividad comercial,
 USO DE INFORMACIÓN
ARTICULO 274 "F".. Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil quetzales al que, sin
autorización, utilizare los registros informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o
archivos electrónicos.

3 COMERCIO ELECTRONICO

1. MENCIONE LAS SERIES DE ACTIVIDADES QUE TIENE LUGAR EN REDES ABIERTAS


 Compras, marketing, productos, ventas, servicios, suministros de información.

2. CUAL ES EL POTENCIAL DEL E COMERCE


 El comercio electrónico, y el mercado electrónico las 24 horas

3. CUALES SON LAS CARACTERISTICAS DEL COMERCIO ELECTRONICO

• Afluencia de comercialización de productos y servicios intangibles enviados mediante la red.


• Contenido de productos ofrecidos, sujeto a derechos de propiedad intelectual.
• Crecimiento desmedido de Internet y Comercio Electrónico

4. QUE ES EL COMERCIO ELECTRONICO


 Cualquier forma de transacción o intercambio de información comercial basada en la emisión de datos sobre redes
de comunicación como internet, dispositivos electrónicos o dispositivos móviles.
5. TIPOS DE COMERCIO ELECTRONICO
 Business to Business , Business to Consumers , Business to Administration ,

6. VENTAJAS DEL COMERCION ELECTRONICO


 Dinamiza actividades
 Permite la eficacia de las actividades de la empresa, estableciendo nuevas formas de cooperación.
 Reducción de barreras
 Facilita el acceso a mercados actuales, en especial para pequeñas empresas y abre oportunidad a nuevos
mercados.
 Facilidades para el consumidor
 Amplia capacidad de acceso a cualquier tipo de producto, oferta y facilita la oportunidad de ser proveedor de
información.
 Reducción de intermediarios
 Reduce por completo a los intermediarios de productos en soporte electrónico como textos, imágenes, videos,
música, software que se pagan y entregan a través de la red.

7. CUAL ES LA SEGURIDAD EN INTERNET Y SEGURIDAD EN COMERCIO ELECTRONICO

El comercio electrónico presenta distintas repercusiones en la infraestructura de nuevos mercados y normativas, sin
embargo también ha sido generador de tres principales conflictos.

8. QUE INCLUYE EL CONTRATO DE COMERCIO ELECTRONICO

Derechos de la propiedad intelectual, licencias, prestación de servicios, franquicias, acuerdos de operaciones conjuntas

9. QUE SON LOS CERTIFICADOS DIGITALES

El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en
Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de
Internet

10. QUE ES LA INCRIPTACION

La encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda
ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.

11. QUE SON LOS SITIOS SEGUROS

El riesgo de que otros copien la apariencia y el funcionamiento del sitio Web de su empresa, algunos de sus elementos o
su contenido, por lo que un sitio seguro es aquel que encripta la información entre el navegante y su servidor.
12. QUE ELEMENTOS DEL SITIO WEB PUEDEN PROTEJERCE

El diseño del sitio Web, Los sistemas de comercio electrónico, los motores de búsqueda y otras herramientas técnicas de
Internet, símbolos gráficos creados por computadora, las imágenes de pantalla, las interfaces gráficas de usuario e incluso
las páginas Web

13. COMO SE PROTEGE EL SITIO WEB DE UNA EMPRESA

 Registrar sus marcas.


 Registrar un nombre de dominio que sea fácil de utilizar y sea representativo de su marca o nombre comercial, o
del carácter de su empresa, Hacer saber al público que el contenido está protegido,

4 REGULACION JURIDICA DEL SPAM

1 ¿COMO SE ORIGINA EL SPAM?

Hace aproximadamente once años tuvo origen el spam, curiosamente no por un hacker, sino por una pareja de abogados
en Nueva York que buscaba hacer publicidad a su despacho a un mayor número de clientes a un menor costo posible.

Ellos no tenían listas de usuarios de correos electrónicos, sino que usaron las direcciones de sus clientes de manera que
ellos los reenviaran a sus conocidos

2 ¿QUE ES EL SPAM?

Correo comercial no solicitado, generalmente enviado a las a las direcciones electrónicas de los consumidores sin su
autorización ni consentimiento

3 ¿QUE ES EL SCAM?

Utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía,
premios, etc

4 ¿QUE ES EL SPIM?

Un tipo de spam que, en vez de atacar por los correos electrónicos, lo hace por medio de la mensajería instantánea.

5 ¿QUE ES EL PISHING?

Es una modalidad de fraude en internet por medio de sitios que asemejan bancos, sistemas de pago o proveedores, en los
que generalmente se señala una falla en el sistema, o que la información no está actualizada y se solicita ingresar a un link
donde se deben proveer datos personales (números de cuenta, dirección, Número de identificación personal).

6 ¿QUE ES EL SPAM TELEFONICO?

El Spam telefónico móvil es una forma de correo no deseado enviado como mensaje de texto. Las empresas de telefonía
en Guatemala obviamente tienen nuestro número y la forma de enviarnos mensajes.
7 ¿CUALES SON LAS ACCIONES CONTRA EL SPAM?

• Activar el modo de filtrado de correo no deseado en las diferentes compañías que ofrecen servicios de correo
electrónico.

• Hacer caso omiso a las peticiones de enviar correo a todas las direcciones.

• No abrir correos con título sospechoso, ya que algunos tienen programación maliciosa que se reenvía a toda su
libreta de direcciones.

Tener cuidado al contratar cualquier servicio en línea

8 ¿METODOS PARA IDENTIFICAR EL SPAM?

• Analizadores de contenido
• Filtro de palabras
• Listas negras
• Listas de hoyos negros en tiempo real
• Lista negra de direcciones
Controles de frecuencia

5 VALOR PROVATORIO A LOS DOCUMENTOS ELECTRONICOS


1. CUAL ES LA EVOLUCION DE PRUEBA DEL DERECHO INFORMATICO
La incorporación de las tecnologías de información a la vida personal cotidiana, procesos administrativos, de
gestión y de telecomunicaciones ha marcado la necesidad de incluir a los medios informáticos como elementos de
carácter probatorio, toda vez que los mismos pueden constituir fácilmente pruebas de manifestaciones de
voluntad, consentimiento u otros hechos de relevancia jurídica.

2. QUE ES EL DOCUMENTO ELECTRONICO


Cualquier representación de información conservada y transmitida por medio de un mensaje de datos.

Por tanto, un documento electrónico es cualquier documento cuyo soporte material es algún tipo de dispositivo
digital, que para ser consultado, interpretado o reproducido, debe ser accedido desde un computador u otro
dispositivo con capacidad de acceder a información en medios magnéticos

3. QUE CARACTERISITICAS TIENEN EL DOCUMENTO ELECTRONICO


a). Inalterabilidad: Principal obstáculo para la admisibilidad y eficacia probatoria.

b). Autenticidad: Autentico cuando no ha sufrido alteraciones que varíen su contenido.

c) Durabilidad: Papel se deteriora e incluso su conservación es problemática

d). Seguridad: La autenticidad e inalterabilidad depende de la seguridad que rodee el proceso de elaboración y
emisión del documento.

4. CUAL ES LA CLASIFICACION DEL DOCUMENTO ELECTRONICO


a) Documentos formado por la computadora (constituye) Mediante una serie de parámetros y datos y un
adecuado programa, decide en el caso concreto el contenido de una regulación de intereses.

b) Documento formado por medio de la computadora (comprueba)La computadora documenta una regulación
de intereses ya expresados en otras instancias o formas.
5. INDIQUE LOS TIPOS DE SOPORTES INFORMATICOS
 Soportes magnéticos que almacenan información digital: Disco duro (hard disk) , disco móvil (usb,
disquete)
 Soportes ópticos de lectura láser: (CD, DVD, entre otros)
 Códigos ópticos impresos: códigos de barras, que se han utilizado básicamente en el comercio para leer el
precio y la identificación.
 Nuevos dispositivos electrónicos portátiles.

6. QUE ES EL VALOR PROVATORIO


Debe entenderse como VALOR PROBATORIO la fuerza, calidad o capacidad asignada por la ley o en su defecto por
el juez; a una prueba para demostrar o probar algún hecho o acto, como pretensión que se hace valer en juicio.

La valoración de los medios probatorios es quizá la función más importante en el proceso, puesto que sobre esa
valoración se toma la decisión judicial, es decir la sentencia.

Así, el objetivo de las Partes es producir alguna influencia en el criterio o decisión en el juez. Será el juez quien
deberá alcanzar un grado de convicción.

7. QUIEN VALORA LAS PRUEBAS DENTRO DE UN PROCESO


El Juez valora las pruebas en la sentencia, porque es entonces cuando puede darse cuenta exacta, por la
consideración en conjunto de las diligencias acumuladas, de su pertinencia, eficacia y admisibilidad en relación a
los hechos alegados por las partes del proceso. De ahí que toda estimación o adelanto de criterio por parte del
juez, antes de dictar su sentencia pueda conducir a un prejuzgamiento.

8. QUE SON LAS NOTIFICACIONES ELECRONICAS


• Es un método alternativo de notificación
• La adhesión al sistema es voluntaria
• La firma electrónica le provee certeza jurídica
• La notificación electrónica tiene igual fuerza probatoria que las realizadas por medios convencionales
• Para el cómputo de los plazos legales se estará a lo dispuesto en la Ley del Organismo Judicial y las leyes especiales
• De toda notificación realizada se dejará constancia en el expediente físico.

9. QUE DOCUMENTOS ELECTRONICOS SE PUEDEN UTILIZAR COMO MEDIO DE PRUEBA


o Las bases de datos
o Formularios electrónicos
o Contratos electrónicos
o Páginas o contenidos de los sitios web
o Correos electrónicos

S-ar putea să vă placă și