Logo Studenta

Trabajo Practico Derecho Informatico

¡Estudia con miles de materiales!

Vista previa del material en texto

Legislación
4K01
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL TUCUMÁN
LEGISLACION
TRABAJO PRÁCTICO N°3
						
						2023
DERECHO INFORMATICO
COMISIÓN: 	4K01
DOCENTE: Ortega Ana Ines
INTEGRANTES:
· Herrera Facundo
· Juarez Nahuel
Trabajo Practico – Derecho Informático
1. Explique la diferencia entre Derecho Informático e Informática Jurídica.
	 La diferencia entre el Derecho Informático y la Informática Jurídica radica en su enfoque y objeto de estudio.
 El Derecho Informático se centra en los problemas legales derivados de la informática, como la protección de datos, el uso de tecnologías de la información, el comercio electrónico y los delitos informáticos. Su objetivo es establecer normas legales que regulen estas actividades y su impacto en la sociedad.
 Por otro lado, la Informática Jurídica utiliza herramientas y tecnologías informáticas para mejorar la eficiencia y precisión en el trabajo de los profesionales del derecho. Se enfoca en la gestión de casos, investigación legal, redacción de documentos legales y administración de información jurídica.
2. Indique cual es el método que se utiliza actualmente en Argentina para la Protección del Software.
	 En Argentina, el método utilizado para la protección del software es principalmente a través del derecho de autor. El software es considerado una obra literaria o artística, por lo tanto, se le otorga la misma protección que a estas obras. Esto significa que el software está protegido por los derechos de autor desde el momento de su creación, sin necesidad de registro formal.
 Además de la protección por derechos de autor, también existe la posibilidad de proteger el software a través del régimen de patentes de invención. Sin embargo, para obtener una patente de invención, el software debe cumplir con ciertos requisitos, como ser considerado una invención novedosa, tener aplicación industrial y excluir los métodos o principios puramente teóricos.
 Por otro lado, se ha discutido la implementación de un régimen propio de protección del software, que tomaría en cuenta las particularidades de los programas de computación.
3. En que consiste la firma digital y en qué casos no sería aplicable.
La firma digital es un procedimiento matemático que se aplica a un documento digital con el objetivo de asegurar su autenticidad, integridad y no repudiación. Consiste en aplicar un algoritmo criptográfico utilizando una clave privada del firmante, la cual se encuentra bajo su control exclusivo. La firma digital permite verificar la identidad del firmante y detectar cualquier modificación posterior al momento de la firma.
 Sin embargo, existen ciertos casos en los que la firma digital no es aplicable. Según el artículo 4°, las exclusiones de la firma digital son las siguientes:
1. Disposiciones por causa de muerte: Los actos relacionados con disposiciones testamentarias o sucesiones hereditarias no pueden ser realizados mediante firma digital.
2. Actos jurídicos del derecho de familia: Aquellos actos que están relacionados con el derecho de familia, como el matrimonio, divorcio, adopción, entre otros, no pueden ser realizados mediante firma digital.
3. Actos personalísimos en general: Los actos que requieren la presencia física o la intervención directa de una persona, como la firma de un testamento ológrafo (hecho por puño y letra), no pueden ser realizados mediante firma digital.
4. Actos que requieren formalidades incompatibles con la firma digital: Algunos actos pueden requerir formalidades específicas que no son compatibles con la utilización de la firma digital, ya sea por disposiciones legales o por acuerdo de las partes involucradas.
4. Defina Contrato Informático e indique que bienes y servicios pueden ser objeto del mismo.
	 Un Contrato Informático se refiere a aquel contrato cuyo objeto principal es un bien o servicio informático, o donde al menos una de las prestaciones de las partes esté relacionada con dicho bien o servicio informático.
 Los Bienes Informáticos son elementos físicos (hardware) y lógicos (software) que permiten el procesamiento de la información. Esto incluye a las computadoras, con sus componentes periféricos, así como también a los programas y sistemas informáticos necesarios para el funcionamiento y tratamiento de la información.
 Los Servicios Informáticos son aquellos servicios que complementan o contribuyen de forma directa a la actividad informática. Estos servicios pueden incluir contratos de respaldo o back up, que se encargan de la copia de seguridad de la información, o contratos de mantenimiento, que se ocupan del mantenimiento y reparación de los equipos y sistemas informáticos.
5. a) Defina Dominio de Internet.
 El Dominio de Internet se refiere a un nombre único que identifica a un sitio web en Internet. Su propósito principal es proporcionar una forma fácilmente memorizable y accesible de traducir las direcciones IP de los activos en la red.
 El sistema de nombres de dominio (DNS) es el encargado de realizar esta traducción, permitiendo que cualquier servicio en la red pueda moverse de un lugar geográfico a otro en Internet, incluso si implica cambiar su dirección IP.
b) Como es la protección jurídica del Nombre de Dominio.
6. a) De que normas jurídicas surge la Protección de datos personales.
b) Explique cuáles son los principios generales relativos a la protección de datos.
 Los principios generales relativos a la protección de datos establecen las bases fundamentales para garantizar un adecuado tratamiento de la información personal. A continuación, se explica cada uno de estos principios:
· Licitud de los Archivos de Datos: El tratamiento de los datos personales debe realizarse de manera legítima y en conformidad con la ley. Esto implica que los archivos de datos deben tener una base legal que justifique su existencia y utilización.
· Calidad de los Datos: Los datos personales deben ser precisos, actualizados y pertinentes en relación con la finalidad para la cual fueron recopilados. Es responsabilidad del responsable del tratamiento mantener los datos actualizados y corregir cualquier inexactitud que se identifique.
· Consentimiento: El tratamiento de datos personales requiere el consentimiento informado del titular de los datos, a menos que exista una base legal que lo justifique. El consentimiento debe ser otorgado de manera voluntaria, específica y previa a la recopilación y utilización de los datos.
· Información: El titular de los datos tiene derecho a recibir información clara, transparente y comprensible sobre el tratamiento de sus datos personales. Esto implica que el responsable del tratamiento debe proporcionar al titular información detallada sobre la finalidad del tratamiento, las categorías de datos recopilados, los derechos del titular y cualquier otra información relevante.
· Categoría de datos: Los datos personales se clasifican en diferentes categorías según su sensibilidad y nivel de protección requerido. Algunas categorías especiales, como los datos relativos a la salud, pueden estar sujetas a requisitos adicionales de protección y solo pueden ser tratadas bajo condiciones específicas establecidas por la ley.
· Seguridad de los datos: Se deben implementar medidas técnicas y organizativas adecuadas para garantizar la seguridad y confidencialidad de los datos personales, con el fin de evitar su pérdida, acceso no autorizado, alteración o divulgación indebida.
· Deber de confidencialidad: Tanto el responsable del tratamiento como cualquier persona que participe en el tratamiento de datos personales tienen la obligación de mantener la confidencialidad de la información y no divulgarla sin autorización.
· Cesión: La transferencia de datos personales a terceros o su comunicación requiere una base legal y, en algunos casos, el consentimiento expreso del titular. Esta transferencia debe cumplir con los principios de protección de datos y garantizar la seguridad de la información.
· Transferencia internacional: La transferenciade datos personales a países fuera de la jurisdicción donde se recopilaron los datos debe cumplir con los requisitos legales y garantizar un nivel adecuado de protección de datos en el país de destino.

Continuar navegando