Instrucciones:
Trabajos grupales: Envíe las respuestas en un documento adjunto, indicando los nombres de los alumnos integrantes del grupo tanto en el cuerpo del correo electrónico como en el documento.
Trabajo individual: Envíe las respuestas en un documento adjunto. El nombre del archivo deberá conformarse por "Su nombre - Nombre del caso práctico".
Caso 1: Protección de Datos Personales
El Sr. Juan Arriaga, además de su trabajo retribuido como empleado de mantenimiento, desempeñaba funciones de catequista en una parroquia del barrio de Belgrano. Hizo un curso de informática en el que, entre otras cosas, tenía que crear una página web en Internet. A finales de 2015, el Sr. Juan Arriaga creó, en su domicilio y con su computadora personal, varias páginas web con el fin de que los feligreses de la parroquia que se preparaban para la confirmación pudieran obtener fácilmente la información que necesitaran. A petición suya, el administrador del servidor Internet de la Iglesia creó un enlace entre las citadas páginas y dicho centro servidor. Las páginas web contenían información sobre el sr. Arriaga y dieciocho compañeros de su parroquia: nombres completos, descripciones en tono humorístico de las funciones que desempeñaban cada uno, aficiones, situación familiar, número de teléfono y otras informaciones adicionales. Había un dato de una baja parcial por enfermedad por rotura de pie. Para elaborar dichas páginas no se había pedido consentimiento, ni había habido comunicación de la existencia del fichero a la Dirección Nacional de Protección de Datos Personales.
- ¿Cabría alguna sanción para el Sr. Arriaga por vulneración de la normativa de protección de datos? Explique, en su caso, la ley en la que se fundamenta y concreta el monto de la multa si existiere.
- ¿Qué obligaciones incumplió?
- ¿Quién es el responsable de este fichero y quién los titulares de los datos?
- ¿Puede entenderse que hay transferencia internacional de datos por publicarlos en Internet?
- ¿Qué tipo de datos personales existían en el fichero?
- ¿Se incumplió alguna medida de seguridad?
- ¿Puede el Sr. Arriaga alegar su derecho a la libertad de expresión?
Caso 2: Ciberocupación:
- ¿Qué es? ¿Implica ocupar un lugar en el servidor que corresponde a otro sitio? ¿Cuál es el fin de los cyberocupas?
- ¿Cómo se resuelven las controversias en ámbitos nacionales e internacionales? ¿Podría establecerse una analogía con las "Marcas"? Fundamente su respuesta.
- Mencione 5 casos notorios a nivel nacional o internacional
- ¿Cuál podría ser su relación con el phishing y/u otros delitos informáticos?
Caso 3: Firma Digital
- ¿Qué diferencias hay entre la firma digital y la firma electrónica?
- ¿Qué diferencias hay entre los algoritmos simétricos y asimétricos?
- ¿Cuál es el valor probatorio de la firma digital, y cuál el de la firma electrónica?
- ¿Una firma digital contratada en una empresa de EE.UU., es válida en Argentina?
Caso 4: Derechos de Autor
Una empresa discográfica inició una demanda contra la empresa de software que desarrolló BitTorrent.
- ¿Los programas P2P son legales o ilegales? Justifique su respuesta basado en la ley nacional y casos nacionales o internacionales.
- ¿Existe diferente responsabilidad entre quien comparte y quien descarga? Fundamente su respuesta.
- ¿Es posible identificar la persona que realiza la acción en Internet?
- ¿Si estando en Argentina descargo a mi computadora un archivo mp3 de un sitio en Australia, perteneciente a un cantante Español, cuál es la ley aplicable?
- ¿La misma solución legal se aplica a los archivos descargados a través de programas P2P, los archivos descargados de sitios de Internet, y los archivos transmitidos a través de programas de chat como el MSN Messenger?
Caso 5: Delitos Informáticos
Responda las siguientes preguntas sobre Delitos Informáticos:
- Defina y de ejemplos de: a) Delitos contra el patrimonio; b) Delitos contra la intimidad; c) Delitos contra la seguridad pública y las comunicaciones.
- Defina y diferencie los siguientes conceptos: Hackers, Crackers, Phreakers.
- Defina y diferencie los siguientes conceptos: Virus, Gusano, Bomba lógica y Bomba cronológica.
- ¿Cuál es la modificación que incorpora la ley 25.036 en relación al derecho de propiedad de programas de computación?
- Enumere los delitos informáticos tipificados por la ley 26.388, con las penas impuestas para cada caso.
Caso 6: Spam
Un abogado recibe en su estudio un promedio de 100 correos no deseados por día.
- ¿Qué daños genera el SPAM?
- ¿La reciente Ley 26.388 regula el SPAM? En caso afirmativo, indicar el artículo. En caso negativo, ¿el SPAM está regulado por alguna otra Ley?
- ¿Qué artículo/s en el Código Penal protegen al correo electrónico?
- Cite un fallo de la Jurisprudencia nacional en relación a la protección del correo electrónico.
Caso 7: Nuevas problemáticas de la Tecnología de la Información:
Los siguientes temas son novedosos y aún se encuentran en proceso de maduración en la Argentina. Deberá investigar sobre los mismos, y producir una respuesta fundada.
- Elija según su propio criterio los modelos de Licencias Copyleft que serían de mejor aplicación a la música, el video y el software. Deberá seleccionar 1 o más modelos para cada ítem, y fundamentar por qué resultarían más adecuados que los modelos convencionales de legislación sobre Copyright.
Para comenzar: http://fundacioncopyleft.org/es/10/licencias, http://es.wikipedia.org/wiki/Copyleft,- ¿Actualmente, para la legislación, una IP determina al usuario en Internet? Es decir, puede determinarse la persona que comete un delito informático a partir de la IP de origen de la acción? Mencione argumentos a favor y en contra.
- ¿Es responsable un sitio web del tipo "Red social" por el contenido que incorporen los usuarios del sitio? Fundamente su respuesta, citando los elementos de la responsabilidad subjetiva y objetiva en nuestro derecho.
- ¿El implante de un microchip RFID subcutáneo es violatorio de uno o más derechos consagrados en nuestra Constitución Nacional? ¿Cuál es el criterio en los EE.UU?
respuestas