SlideShare una empresa de Scribd logo
1 de 20
UNIVERSIDAD AMERICANA



Derecho Informático




Derecho informático.

 El derecho informático, ha sido analizado desde diversas perspectivas.



 Por un lado el Derecho Informático se define como:



 Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la


 interrelación entre el Derecho y la informática.



 Por otro lado hay definiciones que establecen que



 Es una rama del derecho especializado en el tema de la informática, sus usos, sus


 aplicaciones y sus implicaciones legales.



El término "Derecho Informático" (Rechtsinformatik) fue acuñado por el Prof. Dr. Wilhelm
Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años
1970.1 Sin embargo, no es un término unívoco, pues también se han buscado una
serie de términos para el Derecho Informático como Derecho Telemático, Derecho
de las Nuevas Tecnologías, Derecho de la Sociedad de la Información,
Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de
Internet, etc.


Se considera que el Derecho Informático es un punto de inflexión del Derecho,
puesto que todas las áreas del derecho se han visto afectadas por la aparición de la



LUIS CRISTOBAL BOSQUEZ AYALA           N 8-799-693                                    1
UNIVERSIDAD AMERICANA



denominada Sociedad de la Información, cambiando de este modo los procesos
sociales y, por tanto, los procesos políticos y jurídicos

Antecedentes del derecho informático en Panamá:




En Panamá, los derechos de autor se encuentran protegidos desde la primera
Constitución Nacional de la República de 1904. La constitución reconoce la propiedad
exclusiva de todo autor o inventor sobre su obra o invención.




La materia de derechos de autor estuvo regulada hasta diciembre de 1994 por el Titulo V
Libro IV del Código Administrativo, el cual fue subrogado por la Ley de Derechos de Autor
y Derechos Conexos (Ley No. 15 del 8 de agosto de 1994). Esta ley se encuentra en
vigencia desde el 1 de enero de 1995 y protege expresamente los programas de
computadoras o Software, designados como programas de ordenador.




Artículo 17: Sin perjuicio en lo dispuesto en el artículo 107, se presume, salvo prueba en
contrario, que es productor del programa de ordenador la persona que aparezca indicada
como tal en la obra, de manera acostumbrada.




Artículo 18: Salvo pacto en contrario, el contrato entre los autores de programa de
ordenador y el productor implica la cesión limitada y exclusiva, a favor de este, de los
derechos patrimoniales reconocidos en la presente ley, así como la autorización para
decidir sobre la divulgación y para ejercer los derechos morales sobre la obra, en la
medida que ello sea necesario para la explotación de la obra.




De conformidad al reglamento de esta ley, los programas de ordenador están protegidos
en los mismos términos que las obras literarias. Es ilícita, según la ley y en el reglamento,

LUIS CRISTOBAL BOSQUEZ AYALA            N 8-799-693                                        2
UNIVERSIDAD AMERICANA



toda   utilización,   reproducción   o   distribución   no   autorizada    de   programas     de
computadoras. La distribución comprende la venta, alquiler o cualquier forma de
transmisión de propiedad a título oneroso, es decir, con fines lucrativos. Igualmente, se
prohíbe el uso de programas de computadoras por varias personas dentro de una misma
empresa mediante la instalación de redes, estaciones de trabajo u otros procedimientos
análogos.




La única excepción es la facultad del usuario de hacer una sola copia del original para
fines exclusivos de archivo o seguridad. No se puede hacer ninguna otra copia sin la
autorización expresa del titular de los derechos de autor.




3. ¿Cuáles son las sanciones?




La ley establece acciones civiles y penales contra las violaciones de los derechos de los
titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el cese
de la actividad ilícita y una indemnización por los daños materiales y morales sufridos por
la violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y
de los aparatos o instrumentos utilizados en la reproducción, además del secuestro de los
ingresos obtenidos por la utilización ilegal del software.




Las violaciones de derechos de autor de programas de computadora también son
castigadas como delito con penas de 2 a 4 años de prisión y multas accesorias de hasta
B/ 20,000.00. Estos ilícitos facultan a la autoridad encarga da del caso a ordenar la
detención preventiva del procesado antes que se dicte sentencia firme.




Artículo 121: Será penado con penas de 30 días a 18 meses todo aquel que, sin
autorización:

1 .Emplee indebidamente el título de una obra, con infracción en el artículo 28.

LUIS CRISTOBAL BOSQUEZ AYALA              N 8-799-693                                          3
UNIVERSIDAD AMERICANA



2.Realice una modificación a la obra, en violación a lo dispuesto en el artículo 37.

3.Comunique públicamente en contumacia, por cualquier forma o procedimiento, en
violación a los artículos 36 y 38, en forma original o transformada, integra o parcialmente,
una obra protegida por la presente ley.

4.Utilice ejemplares de la obra con infracción del derecho establecido en el artículo 40 e
inclusive la distribución de fonogramas ilegítimamente reproducidos.

5.Retransmita por cualquier medio, alámbrico o inalámbrico en violación al artículo 95,
una emisión o radio difusión.

6.Reproduzca o distribuya, siendo cesionario o licenciatario autorizado por el titular del
respectivo derecho un mayor numero de ejemplares que el permitido por el contrato o
comunique, reproduzca o distribuya la obra después e vencido el plazo de autorización
que se haya convenido.

7.Se atribuya falsamente la cualidad de titular originaria o derivada, de algunos de los
derechos conferidos en esta ley, y mediante esta indebida atribución obtenga que la
autoridad judicial o administrativa competente supuesta la comunicación, reproducción o
distribución de la obra, interpretación o producción.

8.Presente declaraciones falsa de declaraciones de ingresos, repertorio utilizado,
identificaciones de los autores, autorización obtenida, numero de ejemplares o cualquier
otra adulteración de datos susceptibles de causar perjuicio a cualquiera de los titulares de
derecho protegido por la presente ley.




La acción a la que se refiere el presente artículo se aplicará de acuerdo con la falta
cometida según lo establezca la autoridad competente, siguiendo los procesos
correspondientes.




Artículo 122: La pena será de dos a cuatro años de prisión a quien:




LUIS CRISTOBAL BOSQUEZ AYALA              N 8-799-693                                     4
UNIVERSIDAD AMERICANA



Reproduzca con infracción en los artículos 36 y 39 en forma original o modificada, integra
o parcialmente, obras protegida por la presente ley.




Introduzca en el país, almacene, distribuya, exporte, venda, alquile o ponga en circulación
de cualquier otra manera, reproducciones ilícitas de las obras protegidas.




Escriba en el registro de derecho de autor y derechos conexos una obra interpretación o
producción ajena como si fueran propia o como de personas distinta del verdadero autor,
artista o productor.




Artículo 125: Como pena accesoria, el juez impondrá al responsable de cualquiera de los
delitos indicados en el presente capitulo, una multa de B/.1,000.00 a B/.20,000.00 de
acuerdo con la gravedad de la infracción.




4. ¿Cuáles son las obligaciones del usuario?




La principal obligación como usuario de software es adquirir programas originales sólo
para su uso. Si adquiere software para usarlo en un negocio, cada computadora cada
computadora debe contar con una licencia de uso. Es ilegal adquirir un juego de software
original y usarlo en más de una computadora, prestarlo, copiarlo o distribuirlo, por
cualquier razón, sin la autorización previa y expresa del fabricante del programa.




Cuando compre software, revise que sea un producto legítimo. Aunque los fabricantes de
software intentan que los productos sean cada vez más difíciles de imitar, algunos
paquetes de programas falsificados parecen idénticos al paquete del fabricante original,
pero son de calidad inferior.



LUIS CRISTOBAL BOSQUEZ AYALA            N 8-799-693                                      5
UNIVERSIDAD AMERICANA



Los   compradores      o   usuarios   de    productos    falsos   o   copiados   se   arriesgan
innecesariamente a: virus, discos dañados o software defectuosodocumentación
inadecuadacarencia del soporte técnicoimposibilidad de obtener ofertas de actualización
de software.Además, si compra o usa programas falsificados o copiados, no sólo niega a
los programadores del producto sus ingresos legítimos, sino que también provoca daños a
la industria local e internacional. Todas las compañías de software invierten años de
trabajo en el desarrollo de un producto. Una parte de cada dólar que usted gasta en
comprar programas originales se reinvierte en la investigación y desarrollo de programas
mejores y más avanzados. Cuando compra software falsificado, su dinero va directamente
a los bolsillos de los piratas.

5. Nivel estimado de piratería de programas de computaciónEn 1996, la copia ilegal de
programas ocasionó pérdidas superiores a los 11 mil millones de dólares a los
productores de software de todo el mundo. En Panamá, la tasa de piratería llegó al 64% y
las pérdidas superaron los 5 millones de dólares americanos.



6. Compromiso del gobierno para lograr el cumplimiento de la ley

El gobierno de Panamá, consciente de la necesidad de ofrecer una protección real y
efectiva a los titulares de derechos de autor, aprobó la Ley de Derechos de Autor y
Derechos Conexos, la cual establece sanciones mucho más graves que las que existían
en el pasado y procedimientos más expeditos. Asimismo, la nueva Ley de Propiedad
Industrial No. 35 del 10 de mayo de 1996, que entró el 15 de noviembre de 1996, concede
a los agentes del Ministerio Público (Fiscales) la facultad de iniciar investigaciones de
oficio por violación a los derechos de autor, cuando se tenga conocimiento de la comisión
del delito. Los agentes del Ministerio Público tienen la facultad de ordenar medidas
cautelares, tales como el decomiso de las copias ilícitas y los medios e instrumentos
utilizados en la comisión del delito. Por consiguiente, aquellos que infrinjan los derechos
de los autores de software serán castigados severamente.

7. Recursos contra la piratería




LUIS CRISTOBAL BOSQUEZ AYALA               N 8-799-693                                       6
UNIVERSIDAD AMERICANA



Si sabe de piratería de software o de negocios que venden productos falsos, llame a la
BSA al 265-3894. Si necesita información sobre el tema, la BSA le ofrece herramientas e
información para asistir a empresas y a individuos a administrar su software eficazmente.

Delitos informáticos en Panamá:

LEYES      DE    DELITOS      INFORMÁTICOS           EN   INFORMÁTICA.Delitos             contra   la
confidencialidad, la integridad y ladisponibilidad de los datos y los sistemas
informáticos.

Acceso ilícito

: El acceso deliberado e ilegitimo a la totalidado a una parte de un sistema informático, ya
sea infringiendomedidas de seguridad, con la intención de obtener datosinformáticos

Interceptación ilícita:

Interceptación deliberada e ilegitima,por medios técnicos, de datos informáticos
comunicados entransmisiones no públicas efectuadas a un sistemainformático, desde un
sistema     informático       o     dentro         delmismo,      incluidas      las      emisiones
electromagnéticasprocedentes de un sistema informático que contenga dichosdatos
informáticos.

Interferencia en los Datos

: Comisión deliberada e ilegitimade actos que dañen, borren, deterioren, alteren o
suprimandatos informáticos.

Interferencia en el sistema:

Obstaculización grave,deliberada e ilegitima del funcionamiento de un sistemainformático
mediante la introducción, transmisión,provocación de daños, borrado, deterioro, alteración
osupresión de datos informáticos.

Abuso de los dispositivos:

Comisión    deliberada    e   ilegitimade     la    producción,   venta,      obtención    para    su
utilización,importación, difusión u otra forma de puesta a disposición deun dispositivo,
incluido un programa informático, unacontraseña, un código de acceso o datos

LUIS CRISTOBAL BOSQUEZ AYALA                N 8-799-693                                             7
UNIVERSIDAD AMERICANA



informáticossimilares que permitan tener acceso a la totalidad o a unaparte de un sistema
informático.

Delitos informáticos

Falsificación informática:

Cometer de forma deliberada ilegitima, la introducción, alteración, borrado o supresión
dedatos informáticos que dé lugar a datos no auténticos, con laintención de que sean
tenidos en cuenta o utilizados a efectoslegales como si se tratara de datos auténticos,
conindependencia de que los datos sean o no directamentelegibles e inteligibles.

Fraude Informático:

Actos deliberados e ilegítimos quecausen un perjuicio patrimonial a otra persona
mediantecualquier introducción, alteración, borrado o supresión dedatos informáticos,
cualquier interferencia en elfuncionamiento de un sistema informático.

Delitos relacionados con el contenido

Delitos relacionados con la pornografía infantil:

Comisión deliberada e ilegitima de producción de pornografía infantil con vistas a su
difusión por medio de un sistema informático, la oferta o la puesta a disposición de
pornografíainfantil por medio de un sistema informático, la difusión o transmisión de
pornografía infantil por medio de un sistema informático, la adquirió de pornografía infantil
por medio deun sistema informática para uno mismo o para otra persona,la posesión de
pornografía infantil por medio de un sistemainformático o en un medio de almacenamiento
de datosinformáticos. Se entiende como pornografía infantil, todo material pornográfico
que contenga representación visual deun menor comportándose de una forma
sexualmenteexplicita, una persona que parezca un menor comportándosede una forma
sexualmente explicita, imágenes realistas querepresenten a un menor comportándose de
una formasexualmente explicita.

Delitos relacionados con infracciones de la propiedadintelectual y de los derechos
afines




LUIS CRISTOBAL BOSQUEZ AYALA            N 8-799-693                                        8
UNIVERSIDAD AMERICANA



Delitos relacionados con infracciones de la propiedad intelectual y de los derechos
afines:

Infracciones de lapropiedad intelectual, de conformidad con las obligacionesasumidas por
el Convenio de Berna para la protección de lasobras literarias y artísticas, Tratado de la
OMPI sobrepropiedad intelectual, Convenio de Roma

Aproximación legislativa de los delitos informáticos enel Mundo

Se prefiere por parte de la doctrina la utilización de “criminalidad informática”, porque a
pesar de los esfuerzoslegislativos de algunos países, que tipifica un amplio número
deconductas relativas al fenómeno informático, no es factiblecobijar en una sola ley todos
los posibles comportamientosreferentes a esta clase de delitos, ni pueden tener
adecuaciónen las figuras tradicionales

A)Panamá

En Panamá, se encuentra tipificado los delitos informáticosen el Código Penal, en este
caso, encontramos una legislaciónmuy completa en el tema de la regulación de los
delitosinformáticos, imponiendo como sanción penas de prisión deuno a seis años, regula
las conductas que van desde lamanipulación, alteración, sustracción de la información,
hastasanciones para aquellas personas que enseñen a construirbombas o reclutar
personal por medio de la internet parafines terroristas, norma que no vemos en ninguna
otralegislación.

CÓDIGO PENALAdoptado por la Ley 14 de 2007, con las modificaciones yadiciones
introducidas por la Ley 26 de 2008, la Ley 5 de2009, la Ley 68 de 2009 y la Ley 14 de
2010Título         VIIIDelitos   contra      la     Seguridad     Jurídica      de     los
MediosElectrónicosCapítulo 1Delitos contra la Seguridad InformáticaArtículo 289.

Quien indebidamente ingrese o utilice una base dedatos, red o sistema informático será
sancionado con dos a cuatroaños de prisión.

Artículo 290.

Quien indebidamente se apodere, copie, utilice omodifique los datos en tránsito o
contenidos en una base de datos osistema informático, o interfiera, intercepte, obstaculice
o impida sutransmisión será sancionado con dos a cuatro años de prisión.

LUIS CRISTOBAL BOSQUEZ AYALA              N 8-799-693                                    9
UNIVERSIDAD AMERICANA



Artículo 291.

Las conductas descritas en los artículos 289 y 290 seagravarán de un tercio a una sexta
parte de la pena si se cometencontra datos contenidos en bases de datos o sistema
informáticodel. Oficinas públicas o bajo su tutela.2. Instituciones públicas, privadas o
mixtas que prestan un serviciopúblico.3. Bancos, aseguradoras y demás instituciones
financieras y bursátiles.También se agravará la pena en la forma prevista en este
artículocuando los hechos sean cometidos con fines lucrativos.Estas sanciones se
aplicarán sin perjuicio de las sancionesaplicables si los datos de que trata el presente
Capítulo consistenen información confidencial de acceso restringido, referente a
laseguridad del Estado, según lo dispuesto en el Capítulo 1, TítuloXIV, del Libro Segundo
de este Código.Artículo 292. Si las conductas descritas en el presente Capítulo lascomete
la persona encargada o responsable de la base o delsistema informático, o la persona
autorizada para acceder a esteolas cometió utilizando información privilegiada, la sanción
seagravará entre una sexta y una tercera parte.




LUIS CRISTOBAL BOSQUEZ AYALA           N 8-799-693                                     10
UNIVERSIDAD AMERICANA




LUIS CRISTOBAL BOSQUEZ AYALA         N 8-799-693       11
UNIVERSIDAD AMERICANA




LUIS CRISTOBAL BOSQUEZ AYALA         N 8-799-693       12
UNIVERSIDAD AMERICANA




LUIS CRISTOBAL BOSQUEZ AYALA         N 8-799-693       13
UNIVERSIDAD AMERICANA




LUIS CRISTOBAL BOSQUEZ AYALA         N 8-799-693       14
UNIVERSIDAD AMERICANA




LUIS CRISTOBAL BOSQUEZ AYALA         N 8-799-693       15
UNIVERSIDAD AMERICANA




LUIS CRISTOBAL BOSQUEZ AYALA         N 8-799-693       16
UNIVERSIDAD AMERICANA




LUIS CRISTOBAL BOSQUEZ AYALA         N 8-799-693       17
UNIVERSIDAD AMERICANA




La sociedad evoluciona, al igual que el hombre y el derecho. Los constantes avances
tecnológicos han hecho que el derecho se encuentre de pronto en diversas disyuntivas,
dando resultados no imaginados y siendo insuficiente en ocasiones para la sociedad y el
hombre.




Las máquinas ocupan hoy en día un espacio vital para el sostenimiento de la sociedad,
desde como simples herramientas de trabajo hasta convertirse en parte importante e
indispensable de ciertos sectores de la sociedad y del desarrollo de esta, realizando así
las tareas más complejas y necesarias en cuestiones de minutos e incluso de segundos.




Ciertamente, el Derecho Informático es una rama joven en el mundo jurídico, originada
por ese constante avanzar tecnológico. En cuanto a la legislación informática se puede
establecer que esta ha sido deficiente, originadora de huecos jurídicos, debido a ese
desarrollo veloz.




El uso de este medio, como soporte material en el cual se concretan hechos y actos
jurídicos de la vida diaria,   la habitualidad que ha adquirido y la trascendencia en la
contratación moderna y en los medios de pago, ha originado diversas controversias y

LUIS CRISTOBAL BOSQUEZ AYALA            N 8-799-693                                   18
UNIVERSIDAD AMERICANA



debates en lo referente a las diversas legislaciones de todo el mundo. Puesto que nos
encontramos en un etapa en que la globalización tiene su mayor auge, esta es una
cuestión que se presenta en todo el mundo ya que a través del uso de la Internacional Net
“Internet” y de la Word Wide Web “WWW”, se aceleró la transformación del comercio
mundial y desde luego el nacional.




Todo esto nos hace cuestionarnos ¿existe alguna regulación para esta nueva forma de
llevar acabo las transacciones? ¿Cuál es la seguridad que hay para los nuevos usuarios
de esta modalidad? ¿Cómo se ha manejado el comercio a través de estos medios en
diversos países? ¿Cuál ha sido el éxito de estos? ¿Existe en nuestro país el marco
jurídico adecuado a estas nuevas necesidades? ¿Qué reformas se han hecho al
respecto? ¿Son adecuadas estas a nuestro derecho? ¿Cuáles son los riesgos jurídicos
que se presentan? ¿Qué seguridad te dan las leyes como contratante por medios
electrónicos? ¿Cuáles son los elementos que señalan los contratos mercantiles?




En el año de 1996, se creo la Ley Modelo de la CNUDMI sobre COMERCIO
ELECTRÓNICO, siendo así uno de los mayores esfuerzos jurídicos a nivel internacional
para regular lo concerniente al denominado “comercio electrónico”, proponiendo a los
demás Estados el fortalecimiento de la legislación regidora de estos medios; y así
otorgándole todo el valor jurídico a la utilización de estos medios. Siendo entonces que en
diversos países ya se contaba con mayores avances en materia legislativa e incluso de
antecedentes de la aplicación de estos medios.




En México la situación es muy distinta ya que la legislación que posee no se encuentra
actualizada ante este fenómeno, tomando en cuenta este problema se pretende adecuar
nuestra legislación lanzándose así dos iniciativas, las cuales ya han sido dictaminadas
pero hasta el momento estas aún no se encuentran en vigor, intentando así obtener una
mayor seguridad en la celebración de estos contratos.




LUIS CRISTOBAL BOSQUEZ AYALA           N 8-799-693                                      19
UNIVERSIDAD AMERICANA




LUIS CRISTOBAL BOSQUEZ AYALA         N 8-799-693       20

Más contenido relacionado

La actualidad más candente

Joel deber de compu
Joel deber de compuJoel deber de compu
Joel deber de compu
maryflor73
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
gabriel-flores88
 
Sanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de softwareSanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de software
garciaquixinetl12
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
luislimache25
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
paulkev20
 

La actualidad más candente (16)

Joel deber de compu
Joel deber de compuJoel deber de compu
Joel deber de compu
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
La Seguridad Informática y la Importancia de la Libertad en la Red
La Seguridad Informática y la Importancia de la Libertad en la RedLa Seguridad Informática y la Importancia de la Libertad en la Red
La Seguridad Informática y la Importancia de la Libertad en la Red
 
Software libre
Software libreSoftware libre
Software libre
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
Reforma al Código Penal
Reforma al Código Penal Reforma al Código Penal
Reforma al Código Penal
 
Sanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de softwareSanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de software
 
Ley sopa, ley pipa
Ley sopa, ley pipaLey sopa, ley pipa
Ley sopa, ley pipa
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Derechos de autor y Propiedad Intelectual
Derechos de autor y Propiedad IntelectualDerechos de autor y Propiedad Intelectual
Derechos de autor y Propiedad Intelectual
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
Interdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopaInterdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopa
 
Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos Presentación de Legislación de delitos informáticos
Presentación de Legislación de delitos informáticos
 
Margoti
MargotiMargoti
Margoti
 
Alexander
AlexanderAlexander
Alexander
 

Destacado (8)

Informatica laboratorio
Informatica laboratorioInformatica laboratorio
Informatica laboratorio
 
Forense digital
Forense digitalForense digital
Forense digital
 
Trabajo 4, derecho i excel
Trabajo  4, derecho i excelTrabajo  4, derecho i excel
Trabajo 4, derecho i excel
 
Certificado de analisis acero inoxidable
Certificado de analisis  acero inoxidableCertificado de analisis  acero inoxidable
Certificado de analisis acero inoxidable
 
Protocolo para toma_de_muestras_de_aguas_residuales
Protocolo para toma_de_muestras_de_aguas_residualesProtocolo para toma_de_muestras_de_aguas_residuales
Protocolo para toma_de_muestras_de_aguas_residuales
 
The Near Future of CSS
The Near Future of CSSThe Near Future of CSS
The Near Future of CSS
 
Classroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and AdolescentsClassroom Management Tips for Kids and Adolescents
Classroom Management Tips for Kids and Adolescents
 
The Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris LemaThe Buyer's Journey - by Chris Lema
The Buyer's Journey - by Chris Lema
 

Similar a Derecho informatico

La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - eliss
eellssaa
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
henrix02
 
Wendy derecho informatico
Wendy derecho informaticoWendy derecho informatico
Wendy derecho informatico
wendynayreth
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadora
Sergio Andres Navarro Gomez
 
Derechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de coDerechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de co
Nelson RM
 
Expocisión de informática juridica
Expocisión  de informática juridicaExpocisión  de informática juridica
Expocisión de informática juridica
Johan Navas
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)
ANTUPILLAN
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
cjsm0223
 
Sobre la protección jurídica del software y el
Sobre la protección jurídica del software y elSobre la protección jurídica del software y el
Sobre la protección jurídica del software y el
hida8754
 

Similar a Derecho informatico (20)

En panamá
En panamáEn panamá
En panamá
 
En panamá
En panamáEn panamá
En panamá
 
En panamá
En panamáEn panamá
En panamá
 
En panamá
En panamáEn panamá
En panamá
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - eliss
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Wendy derecho informatico
Wendy derecho informaticoWendy derecho informatico
Wendy derecho informatico
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadora
 
Derechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de coDerechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de co
 
Expocisión de informática juridica
Expocisión  de informática juridicaExpocisión  de informática juridica
Expocisión de informática juridica
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Sobre la protección jurídica del software y el
Sobre la protección jurídica del software y elSobre la protección jurídica del software y el
Sobre la protección jurídica del software y el
 
A.M.C
A.M.CA.M.C
A.M.C
 
A.M.C
A.M.CA.M.C
A.M.C
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
PROTECCION JURIDICA DEL SOFTWARE- PENAL -CIVIL
PROTECCION JURIDICA DEL SOFTWARE- PENAL -CIVILPROTECCION JURIDICA DEL SOFTWARE- PENAL -CIVIL
PROTECCION JURIDICA DEL SOFTWARE- PENAL -CIVIL
 
Pirateria
PirateriaPirateria
Pirateria
 

Derecho informatico

  • 1. UNIVERSIDAD AMERICANA Derecho Informático Derecho informático. El derecho informático, ha sido analizado desde diversas perspectivas. Por un lado el Derecho Informático se define como: Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Por otro lado hay definiciones que establecen que Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales. El término "Derecho Informático" (Rechtsinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970.1 Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc. Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 1
  • 2. UNIVERSIDAD AMERICANA denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos Antecedentes del derecho informático en Panamá: En Panamá, los derechos de autor se encuentran protegidos desde la primera Constitución Nacional de la República de 1904. La constitución reconoce la propiedad exclusiva de todo autor o inventor sobre su obra o invención. La materia de derechos de autor estuvo regulada hasta diciembre de 1994 por el Titulo V Libro IV del Código Administrativo, el cual fue subrogado por la Ley de Derechos de Autor y Derechos Conexos (Ley No. 15 del 8 de agosto de 1994). Esta ley se encuentra en vigencia desde el 1 de enero de 1995 y protege expresamente los programas de computadoras o Software, designados como programas de ordenador. Artículo 17: Sin perjuicio en lo dispuesto en el artículo 107, se presume, salvo prueba en contrario, que es productor del programa de ordenador la persona que aparezca indicada como tal en la obra, de manera acostumbrada. Artículo 18: Salvo pacto en contrario, el contrato entre los autores de programa de ordenador y el productor implica la cesión limitada y exclusiva, a favor de este, de los derechos patrimoniales reconocidos en la presente ley, así como la autorización para decidir sobre la divulgación y para ejercer los derechos morales sobre la obra, en la medida que ello sea necesario para la explotación de la obra. De conformidad al reglamento de esta ley, los programas de ordenador están protegidos en los mismos términos que las obras literarias. Es ilícita, según la ley y en el reglamento, LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 2
  • 3. UNIVERSIDAD AMERICANA toda utilización, reproducción o distribución no autorizada de programas de computadoras. La distribución comprende la venta, alquiler o cualquier forma de transmisión de propiedad a título oneroso, es decir, con fines lucrativos. Igualmente, se prohíbe el uso de programas de computadoras por varias personas dentro de una misma empresa mediante la instalación de redes, estaciones de trabajo u otros procedimientos análogos. La única excepción es la facultad del usuario de hacer una sola copia del original para fines exclusivos de archivo o seguridad. No se puede hacer ninguna otra copia sin la autorización expresa del titular de los derechos de autor. 3. ¿Cuáles son las sanciones? La ley establece acciones civiles y penales contra las violaciones de los derechos de los titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el cese de la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y de los aparatos o instrumentos utilizados en la reproducción, además del secuestro de los ingresos obtenidos por la utilización ilegal del software. Las violaciones de derechos de autor de programas de computadora también son castigadas como delito con penas de 2 a 4 años de prisión y multas accesorias de hasta B/ 20,000.00. Estos ilícitos facultan a la autoridad encarga da del caso a ordenar la detención preventiva del procesado antes que se dicte sentencia firme. Artículo 121: Será penado con penas de 30 días a 18 meses todo aquel que, sin autorización: 1 .Emplee indebidamente el título de una obra, con infracción en el artículo 28. LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 3
  • 4. UNIVERSIDAD AMERICANA 2.Realice una modificación a la obra, en violación a lo dispuesto en el artículo 37. 3.Comunique públicamente en contumacia, por cualquier forma o procedimiento, en violación a los artículos 36 y 38, en forma original o transformada, integra o parcialmente, una obra protegida por la presente ley. 4.Utilice ejemplares de la obra con infracción del derecho establecido en el artículo 40 e inclusive la distribución de fonogramas ilegítimamente reproducidos. 5.Retransmita por cualquier medio, alámbrico o inalámbrico en violación al artículo 95, una emisión o radio difusión. 6.Reproduzca o distribuya, siendo cesionario o licenciatario autorizado por el titular del respectivo derecho un mayor numero de ejemplares que el permitido por el contrato o comunique, reproduzca o distribuya la obra después e vencido el plazo de autorización que se haya convenido. 7.Se atribuya falsamente la cualidad de titular originaria o derivada, de algunos de los derechos conferidos en esta ley, y mediante esta indebida atribución obtenga que la autoridad judicial o administrativa competente supuesta la comunicación, reproducción o distribución de la obra, interpretación o producción. 8.Presente declaraciones falsa de declaraciones de ingresos, repertorio utilizado, identificaciones de los autores, autorización obtenida, numero de ejemplares o cualquier otra adulteración de datos susceptibles de causar perjuicio a cualquiera de los titulares de derecho protegido por la presente ley. La acción a la que se refiere el presente artículo se aplicará de acuerdo con la falta cometida según lo establezca la autoridad competente, siguiendo los procesos correspondientes. Artículo 122: La pena será de dos a cuatro años de prisión a quien: LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 4
  • 5. UNIVERSIDAD AMERICANA Reproduzca con infracción en los artículos 36 y 39 en forma original o modificada, integra o parcialmente, obras protegida por la presente ley. Introduzca en el país, almacene, distribuya, exporte, venda, alquile o ponga en circulación de cualquier otra manera, reproducciones ilícitas de las obras protegidas. Escriba en el registro de derecho de autor y derechos conexos una obra interpretación o producción ajena como si fueran propia o como de personas distinta del verdadero autor, artista o productor. Artículo 125: Como pena accesoria, el juez impondrá al responsable de cualquiera de los delitos indicados en el presente capitulo, una multa de B/.1,000.00 a B/.20,000.00 de acuerdo con la gravedad de la infracción. 4. ¿Cuáles son las obligaciones del usuario? La principal obligación como usuario de software es adquirir programas originales sólo para su uso. Si adquiere software para usarlo en un negocio, cada computadora cada computadora debe contar con una licencia de uso. Es ilegal adquirir un juego de software original y usarlo en más de una computadora, prestarlo, copiarlo o distribuirlo, por cualquier razón, sin la autorización previa y expresa del fabricante del programa. Cuando compre software, revise que sea un producto legítimo. Aunque los fabricantes de software intentan que los productos sean cada vez más difíciles de imitar, algunos paquetes de programas falsificados parecen idénticos al paquete del fabricante original, pero son de calidad inferior. LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 5
  • 6. UNIVERSIDAD AMERICANA Los compradores o usuarios de productos falsos o copiados se arriesgan innecesariamente a: virus, discos dañados o software defectuosodocumentación inadecuadacarencia del soporte técnicoimposibilidad de obtener ofertas de actualización de software.Además, si compra o usa programas falsificados o copiados, no sólo niega a los programadores del producto sus ingresos legítimos, sino que también provoca daños a la industria local e internacional. Todas las compañías de software invierten años de trabajo en el desarrollo de un producto. Una parte de cada dólar que usted gasta en comprar programas originales se reinvierte en la investigación y desarrollo de programas mejores y más avanzados. Cuando compra software falsificado, su dinero va directamente a los bolsillos de los piratas. 5. Nivel estimado de piratería de programas de computaciónEn 1996, la copia ilegal de programas ocasionó pérdidas superiores a los 11 mil millones de dólares a los productores de software de todo el mundo. En Panamá, la tasa de piratería llegó al 64% y las pérdidas superaron los 5 millones de dólares americanos. 6. Compromiso del gobierno para lograr el cumplimiento de la ley El gobierno de Panamá, consciente de la necesidad de ofrecer una protección real y efectiva a los titulares de derechos de autor, aprobó la Ley de Derechos de Autor y Derechos Conexos, la cual establece sanciones mucho más graves que las que existían en el pasado y procedimientos más expeditos. Asimismo, la nueva Ley de Propiedad Industrial No. 35 del 10 de mayo de 1996, que entró el 15 de noviembre de 1996, concede a los agentes del Ministerio Público (Fiscales) la facultad de iniciar investigaciones de oficio por violación a los derechos de autor, cuando se tenga conocimiento de la comisión del delito. Los agentes del Ministerio Público tienen la facultad de ordenar medidas cautelares, tales como el decomiso de las copias ilícitas y los medios e instrumentos utilizados en la comisión del delito. Por consiguiente, aquellos que infrinjan los derechos de los autores de software serán castigados severamente. 7. Recursos contra la piratería LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 6
  • 7. UNIVERSIDAD AMERICANA Si sabe de piratería de software o de negocios que venden productos falsos, llame a la BSA al 265-3894. Si necesita información sobre el tema, la BSA le ofrece herramientas e información para asistir a empresas y a individuos a administrar su software eficazmente. Delitos informáticos en Panamá: LEYES DE DELITOS INFORMÁTICOS EN INFORMÁTICA.Delitos contra la confidencialidad, la integridad y ladisponibilidad de los datos y los sistemas informáticos. Acceso ilícito : El acceso deliberado e ilegitimo a la totalidado a una parte de un sistema informático, ya sea infringiendomedidas de seguridad, con la intención de obtener datosinformáticos Interceptación ilícita: Interceptación deliberada e ilegitima,por medios técnicos, de datos informáticos comunicados entransmisiones no públicas efectuadas a un sistemainformático, desde un sistema informático o dentro delmismo, incluidas las emisiones electromagnéticasprocedentes de un sistema informático que contenga dichosdatos informáticos. Interferencia en los Datos : Comisión deliberada e ilegitimade actos que dañen, borren, deterioren, alteren o suprimandatos informáticos. Interferencia en el sistema: Obstaculización grave,deliberada e ilegitima del funcionamiento de un sistemainformático mediante la introducción, transmisión,provocación de daños, borrado, deterioro, alteración osupresión de datos informáticos. Abuso de los dispositivos: Comisión deliberada e ilegitimade la producción, venta, obtención para su utilización,importación, difusión u otra forma de puesta a disposición deun dispositivo, incluido un programa informático, unacontraseña, un código de acceso o datos LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 7
  • 8. UNIVERSIDAD AMERICANA informáticossimilares que permitan tener acceso a la totalidad o a unaparte de un sistema informático. Delitos informáticos Falsificación informática: Cometer de forma deliberada ilegitima, la introducción, alteración, borrado o supresión dedatos informáticos que dé lugar a datos no auténticos, con laintención de que sean tenidos en cuenta o utilizados a efectoslegales como si se tratara de datos auténticos, conindependencia de que los datos sean o no directamentelegibles e inteligibles. Fraude Informático: Actos deliberados e ilegítimos quecausen un perjuicio patrimonial a otra persona mediantecualquier introducción, alteración, borrado o supresión dedatos informáticos, cualquier interferencia en elfuncionamiento de un sistema informático. Delitos relacionados con el contenido Delitos relacionados con la pornografía infantil: Comisión deliberada e ilegitima de producción de pornografía infantil con vistas a su difusión por medio de un sistema informático, la oferta o la puesta a disposición de pornografíainfantil por medio de un sistema informático, la difusión o transmisión de pornografía infantil por medio de un sistema informático, la adquirió de pornografía infantil por medio deun sistema informática para uno mismo o para otra persona,la posesión de pornografía infantil por medio de un sistemainformático o en un medio de almacenamiento de datosinformáticos. Se entiende como pornografía infantil, todo material pornográfico que contenga representación visual deun menor comportándose de una forma sexualmenteexplicita, una persona que parezca un menor comportándosede una forma sexualmente explicita, imágenes realistas querepresenten a un menor comportándose de una formasexualmente explicita. Delitos relacionados con infracciones de la propiedadintelectual y de los derechos afines LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 8
  • 9. UNIVERSIDAD AMERICANA Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines: Infracciones de lapropiedad intelectual, de conformidad con las obligacionesasumidas por el Convenio de Berna para la protección de lasobras literarias y artísticas, Tratado de la OMPI sobrepropiedad intelectual, Convenio de Roma Aproximación legislativa de los delitos informáticos enel Mundo Se prefiere por parte de la doctrina la utilización de “criminalidad informática”, porque a pesar de los esfuerzoslegislativos de algunos países, que tipifica un amplio número deconductas relativas al fenómeno informático, no es factiblecobijar en una sola ley todos los posibles comportamientosreferentes a esta clase de delitos, ni pueden tener adecuaciónen las figuras tradicionales A)Panamá En Panamá, se encuentra tipificado los delitos informáticosen el Código Penal, en este caso, encontramos una legislaciónmuy completa en el tema de la regulación de los delitosinformáticos, imponiendo como sanción penas de prisión deuno a seis años, regula las conductas que van desde lamanipulación, alteración, sustracción de la información, hastasanciones para aquellas personas que enseñen a construirbombas o reclutar personal por medio de la internet parafines terroristas, norma que no vemos en ninguna otralegislación. CÓDIGO PENALAdoptado por la Ley 14 de 2007, con las modificaciones yadiciones introducidas por la Ley 26 de 2008, la Ley 5 de2009, la Ley 68 de 2009 y la Ley 14 de 2010Título VIIIDelitos contra la Seguridad Jurídica de los MediosElectrónicosCapítulo 1Delitos contra la Seguridad InformáticaArtículo 289. Quien indebidamente ingrese o utilice una base dedatos, red o sistema informático será sancionado con dos a cuatroaños de prisión. Artículo 290. Quien indebidamente se apodere, copie, utilice omodifique los datos en tránsito o contenidos en una base de datos osistema informático, o interfiera, intercepte, obstaculice o impida sutransmisión será sancionado con dos a cuatro años de prisión. LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 9
  • 10. UNIVERSIDAD AMERICANA Artículo 291. Las conductas descritas en los artículos 289 y 290 seagravarán de un tercio a una sexta parte de la pena si se cometencontra datos contenidos en bases de datos o sistema informáticodel. Oficinas públicas o bajo su tutela.2. Instituciones públicas, privadas o mixtas que prestan un serviciopúblico.3. Bancos, aseguradoras y demás instituciones financieras y bursátiles.También se agravará la pena en la forma prevista en este artículocuando los hechos sean cometidos con fines lucrativos.Estas sanciones se aplicarán sin perjuicio de las sancionesaplicables si los datos de que trata el presente Capítulo consistenen información confidencial de acceso restringido, referente a laseguridad del Estado, según lo dispuesto en el Capítulo 1, TítuloXIV, del Libro Segundo de este Código.Artículo 292. Si las conductas descritas en el presente Capítulo lascomete la persona encargada o responsable de la base o delsistema informático, o la persona autorizada para acceder a esteolas cometió utilizando información privilegiada, la sanción seagravará entre una sexta y una tercera parte. LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 10
  • 11. UNIVERSIDAD AMERICANA LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 11
  • 12. UNIVERSIDAD AMERICANA LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 12
  • 13. UNIVERSIDAD AMERICANA LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 13
  • 14. UNIVERSIDAD AMERICANA LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 14
  • 15. UNIVERSIDAD AMERICANA LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 15
  • 16. UNIVERSIDAD AMERICANA LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 16
  • 17. UNIVERSIDAD AMERICANA LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 17
  • 18. UNIVERSIDAD AMERICANA La sociedad evoluciona, al igual que el hombre y el derecho. Los constantes avances tecnológicos han hecho que el derecho se encuentre de pronto en diversas disyuntivas, dando resultados no imaginados y siendo insuficiente en ocasiones para la sociedad y el hombre. Las máquinas ocupan hoy en día un espacio vital para el sostenimiento de la sociedad, desde como simples herramientas de trabajo hasta convertirse en parte importante e indispensable de ciertos sectores de la sociedad y del desarrollo de esta, realizando así las tareas más complejas y necesarias en cuestiones de minutos e incluso de segundos. Ciertamente, el Derecho Informático es una rama joven en el mundo jurídico, originada por ese constante avanzar tecnológico. En cuanto a la legislación informática se puede establecer que esta ha sido deficiente, originadora de huecos jurídicos, debido a ese desarrollo veloz. El uso de este medio, como soporte material en el cual se concretan hechos y actos jurídicos de la vida diaria, la habitualidad que ha adquirido y la trascendencia en la contratación moderna y en los medios de pago, ha originado diversas controversias y LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 18
  • 19. UNIVERSIDAD AMERICANA debates en lo referente a las diversas legislaciones de todo el mundo. Puesto que nos encontramos en un etapa en que la globalización tiene su mayor auge, esta es una cuestión que se presenta en todo el mundo ya que a través del uso de la Internacional Net “Internet” y de la Word Wide Web “WWW”, se aceleró la transformación del comercio mundial y desde luego el nacional. Todo esto nos hace cuestionarnos ¿existe alguna regulación para esta nueva forma de llevar acabo las transacciones? ¿Cuál es la seguridad que hay para los nuevos usuarios de esta modalidad? ¿Cómo se ha manejado el comercio a través de estos medios en diversos países? ¿Cuál ha sido el éxito de estos? ¿Existe en nuestro país el marco jurídico adecuado a estas nuevas necesidades? ¿Qué reformas se han hecho al respecto? ¿Son adecuadas estas a nuestro derecho? ¿Cuáles son los riesgos jurídicos que se presentan? ¿Qué seguridad te dan las leyes como contratante por medios electrónicos? ¿Cuáles son los elementos que señalan los contratos mercantiles? En el año de 1996, se creo la Ley Modelo de la CNUDMI sobre COMERCIO ELECTRÓNICO, siendo así uno de los mayores esfuerzos jurídicos a nivel internacional para regular lo concerniente al denominado “comercio electrónico”, proponiendo a los demás Estados el fortalecimiento de la legislación regidora de estos medios; y así otorgándole todo el valor jurídico a la utilización de estos medios. Siendo entonces que en diversos países ya se contaba con mayores avances en materia legislativa e incluso de antecedentes de la aplicación de estos medios. En México la situación es muy distinta ya que la legislación que posee no se encuentra actualizada ante este fenómeno, tomando en cuenta este problema se pretende adecuar nuestra legislación lanzándose así dos iniciativas, las cuales ya han sido dictaminadas pero hasta el momento estas aún no se encuentran en vigor, intentando así obtener una mayor seguridad en la celebración de estos contratos. LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 19
  • 20. UNIVERSIDAD AMERICANA LUIS CRISTOBAL BOSQUEZ AYALA N 8-799-693 20