SlideShare una empresa de Scribd logo
1 de 6
DERECHO DE NUEVAS TECNOLOGÍAS
LIZBETH LÓPEZ CURIEL
DERECHO DE NUEVAS TECNOLOGÍAS
 El derecho de las nuevas tecnologías, es aquel que utiliza las nuevas
tecnologías en su desarrollo legal, tanto desde el punto de vista civil,
mercantil, laboral o penal, por ejemplo la compra-venta a través de internet,
también llamado comercio electrónico, y las relaciones jurídicas que se
realizan a través de los nuevos instrumentos tecnológicos, por las relaciones
que se entablan, a través de ellas, entre los particulares y de estos entre
personas jurídicas, bien sean privadas o públicas, en su configuración o
problemática jurídica necesitarán los operadores de profesionales Abogados
especialistas en nuevas tecnologías, para el asesoramiento jurídico en este
campo, así como de todo aquello que tenga que ver con el ámbito penal de
delitos informáticos, o demandar por suplantación de identidad, o incluso el
uso de técnicas jurídicas para con aplicación de la normativa en vigor poner
en marcha lo que ya se conoce como “derecho al olvido” o al borrado de
datos en Internet.
EL DERECHO AL OLVIDO. BORRADO DE DATOS
EN INTERNET
 El derecho al olvido o a no figurar con los datos personales en Internet, es un
derecho que se encuentra en España amparado por la Ley Orgánica de
Protección de Datos Personales, pero también por distintas normas en España,
como es nuestro Código Civil, en cuanto o incluso en nuestro Código Penal y
otras normas, y como norma suprema nuestra Constitución, en cuanto al
derecho a la intimidad personal, ya que nadie tiene porque figurar en ningún
tipo de información, si no es su deseo, todo ciudadano puede instar a que sus
datos personales, por razones estrictamente personales, o su imagen, incluso
su voz, no figurar indexado en Internet.
 Nuestro Bufete de Abogados, dispone de Abogados especialistas en Nuevas
Tecnologías que se encargarán de desarrollar la realización de las actuaciones
necesarias para el borrado de historial personal en Internet, tanto de nombre y
apellidos como de imágenes personales.
LOS CONTRATOS INFORMÁTICOS
 Son contratos mercantiles que se establecen entre dos partes,
generalmente entre contratante (empresa informática) y contratista, que
puede ser un particular o bien otra persona jurídica (empresa) que
requiere de unos servicios concretos informáticos, o simplemente que
contrata la compra de un bien o servicio a través de Internet.
 contratos informaticosLa problemática de estos contratos no está en si
mismo, sino en la competencia y la validez de esos contratos, así podemos
señalar que, cuando las declaraciones de voluntad se emiten a través de
medios electrónicos la cuestión no es su validez, toda vez que el principio
de libertad de forma consagrado en el artículo 51 CCom avalaría su licitud.
LA PROPIEDAD INTELECTUAL DE LAS PÁGINAS
WEB
 La cuestión es qué se entiende por programa de ordenador o programa informático, a
efectos de la Ley, y cómo debe ser interpretada la norma con relación a las diferentes
formas que puede presentar un programa de ordenador, los niveles dentro de una
misma versión, las versiones sucesivas, los programas derivados, la documentación
técnica y preparatoria e, incluso, los manuales de uso.
 En Principio se entiende por programa de ordenador o programa informático un
conjunto de órdenes o instrucciones que, siguiendo una lógica determinada, guían o
dirigen las actividades del sistema (ordenador), indicándole las acciones u operaciones a
realizar para lograr el fin deseado.
 Para realizar un programa de ordenador es necesario pasar por diversas fases, que van
desde el planteamiento del problema a resolver hasta la ejecución de las instrucciones u
órdenes en la máquina para dar ese tratamiento a la información.
 Pero desde la óptica jurídica que nosotros denominamos Derecho Informático, hay que
distinguir entre el programa fuente y el programa objeto, el primero es un programa
escrito en un lenguaje de los denominados como lenguajes de programación, o
lenguajes de alto nivel, que, similares al lenguaje humano, necesitan ser traducidos
(mediante programas traductores, compiladores o intérpretes) a un lenguaje que pueda
ser interpretado por la máquina.
 Estos programas se conocen como programas fuentes y pueden ser fácilmente
interpretados y conocidos sus algoritmos, descripción del cómputo y asociación con
datos para gobernar el funcionamiento del ordenador y obtener unos determinados
resultados por cualquier persona medianamente conocedora de las técnicas de
programación.
APROXIMACIÓN A LOS DELITOS INFORMÁTICOS
 Con las nuevas tecnologías se han producido y se producen múltiples delitos a
través de Internet, cabe reseñar un ataque masivo por parte de varios hackers
y piratas informáticos chinos contra la página Web de la Casa Blanca, entre
otros 300 sitios gubernamentales.
 En la sede de Interpol, sita en Lyón (Francia), su Secretario General, Ronald K.
Noble, ha declarado que esta organización está particularmente interesada en
la lucha contra la difusión malintencionada de virus, porque se trata de un
delito verdaderamente transfronterizo que exige una respuesta de alcance
auténticamente mundial y la colaboración a escala mundial entre la policía y
las empresas privadas. El Sr. Noble ha añadido que este programa de
recompensas de Microsoft brinda la oportunidad de seguir forjando relaciones
fructífieras entre las fuerzas policiales de todo el mundo y el sector privado a
fin de prevenir la ciberdelincuencia y enjuiciar a sus autores.

Más contenido relacionado

La actualidad más candente

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionyudit acero ale
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosxiomaraloza26
 

La actualidad más candente (20)

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
1223
12231223
1223
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 

Similar a Derecho a las nuevas tecnologias

Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoNidal El-Zabayar Shevchenko
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)REMYBRIYANCASTILLOHE
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751REMYBRIYANCASTILLOHE
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Luis Angel Azabache Ramirez
 
Herramientas tic para derecho.pptx
Herramientas tic para derecho.pptxHerramientas tic para derecho.pptx
Herramientas tic para derecho.pptxrafaelidrovo1
 
Herramientas tic para derecho
Herramientas tic para derechoHerramientas tic para derecho
Herramientas tic para derechoinescedeno
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
TAREAbrianfiallos
TAREAbrianfiallosTAREAbrianfiallos
TAREAbrianfiallosBRIANFT
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacionacalvaradoe
 
Resumen profesornuevastecnolo
Resumen profesornuevastecnoloResumen profesornuevastecnolo
Resumen profesornuevastecnoloSeidy Saraguro
 
Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 

Similar a Derecho a las nuevas tecnologias (20)

Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolano
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2
 
Herramientas tic para derecho.pptx
Herramientas tic para derecho.pptxHerramientas tic para derecho.pptx
Herramientas tic para derecho.pptx
 
Herramientas tic para derecho
Herramientas tic para derechoHerramientas tic para derecho
Herramientas tic para derecho
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
TAREAbrianfiallos
TAREAbrianfiallosTAREAbrianfiallos
TAREAbrianfiallos
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacion
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Resumen profesornuevastecnolo
Resumen profesornuevastecnoloResumen profesornuevastecnolo
Resumen profesornuevastecnolo
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Derecho a las nuevas tecnologias

  • 1. DERECHO DE NUEVAS TECNOLOGÍAS LIZBETH LÓPEZ CURIEL
  • 2. DERECHO DE NUEVAS TECNOLOGÍAS  El derecho de las nuevas tecnologías, es aquel que utiliza las nuevas tecnologías en su desarrollo legal, tanto desde el punto de vista civil, mercantil, laboral o penal, por ejemplo la compra-venta a través de internet, también llamado comercio electrónico, y las relaciones jurídicas que se realizan a través de los nuevos instrumentos tecnológicos, por las relaciones que se entablan, a través de ellas, entre los particulares y de estos entre personas jurídicas, bien sean privadas o públicas, en su configuración o problemática jurídica necesitarán los operadores de profesionales Abogados especialistas en nuevas tecnologías, para el asesoramiento jurídico en este campo, así como de todo aquello que tenga que ver con el ámbito penal de delitos informáticos, o demandar por suplantación de identidad, o incluso el uso de técnicas jurídicas para con aplicación de la normativa en vigor poner en marcha lo que ya se conoce como “derecho al olvido” o al borrado de datos en Internet.
  • 3. EL DERECHO AL OLVIDO. BORRADO DE DATOS EN INTERNET  El derecho al olvido o a no figurar con los datos personales en Internet, es un derecho que se encuentra en España amparado por la Ley Orgánica de Protección de Datos Personales, pero también por distintas normas en España, como es nuestro Código Civil, en cuanto o incluso en nuestro Código Penal y otras normas, y como norma suprema nuestra Constitución, en cuanto al derecho a la intimidad personal, ya que nadie tiene porque figurar en ningún tipo de información, si no es su deseo, todo ciudadano puede instar a que sus datos personales, por razones estrictamente personales, o su imagen, incluso su voz, no figurar indexado en Internet.  Nuestro Bufete de Abogados, dispone de Abogados especialistas en Nuevas Tecnologías que se encargarán de desarrollar la realización de las actuaciones necesarias para el borrado de historial personal en Internet, tanto de nombre y apellidos como de imágenes personales.
  • 4. LOS CONTRATOS INFORMÁTICOS  Son contratos mercantiles que se establecen entre dos partes, generalmente entre contratante (empresa informática) y contratista, que puede ser un particular o bien otra persona jurídica (empresa) que requiere de unos servicios concretos informáticos, o simplemente que contrata la compra de un bien o servicio a través de Internet.  contratos informaticosLa problemática de estos contratos no está en si mismo, sino en la competencia y la validez de esos contratos, así podemos señalar que, cuando las declaraciones de voluntad se emiten a través de medios electrónicos la cuestión no es su validez, toda vez que el principio de libertad de forma consagrado en el artículo 51 CCom avalaría su licitud.
  • 5. LA PROPIEDAD INTELECTUAL DE LAS PÁGINAS WEB  La cuestión es qué se entiende por programa de ordenador o programa informático, a efectos de la Ley, y cómo debe ser interpretada la norma con relación a las diferentes formas que puede presentar un programa de ordenador, los niveles dentro de una misma versión, las versiones sucesivas, los programas derivados, la documentación técnica y preparatoria e, incluso, los manuales de uso.  En Principio se entiende por programa de ordenador o programa informático un conjunto de órdenes o instrucciones que, siguiendo una lógica determinada, guían o dirigen las actividades del sistema (ordenador), indicándole las acciones u operaciones a realizar para lograr el fin deseado.  Para realizar un programa de ordenador es necesario pasar por diversas fases, que van desde el planteamiento del problema a resolver hasta la ejecución de las instrucciones u órdenes en la máquina para dar ese tratamiento a la información.  Pero desde la óptica jurídica que nosotros denominamos Derecho Informático, hay que distinguir entre el programa fuente y el programa objeto, el primero es un programa escrito en un lenguaje de los denominados como lenguajes de programación, o lenguajes de alto nivel, que, similares al lenguaje humano, necesitan ser traducidos (mediante programas traductores, compiladores o intérpretes) a un lenguaje que pueda ser interpretado por la máquina.  Estos programas se conocen como programas fuentes y pueden ser fácilmente interpretados y conocidos sus algoritmos, descripción del cómputo y asociación con datos para gobernar el funcionamiento del ordenador y obtener unos determinados resultados por cualquier persona medianamente conocedora de las técnicas de programación.
  • 6. APROXIMACIÓN A LOS DELITOS INFORMÁTICOS  Con las nuevas tecnologías se han producido y se producen múltiples delitos a través de Internet, cabe reseñar un ataque masivo por parte de varios hackers y piratas informáticos chinos contra la página Web de la Casa Blanca, entre otros 300 sitios gubernamentales.  En la sede de Interpol, sita en Lyón (Francia), su Secretario General, Ronald K. Noble, ha declarado que esta organización está particularmente interesada en la lucha contra la difusión malintencionada de virus, porque se trata de un delito verdaderamente transfronterizo que exige una respuesta de alcance auténticamente mundial y la colaboración a escala mundial entre la policía y las empresas privadas. El Sr. Noble ha añadido que este programa de recompensas de Microsoft brinda la oportunidad de seguir forjando relaciones fructífieras entre las fuerzas policiales de todo el mundo y el sector privado a fin de prevenir la ciberdelincuencia y enjuiciar a sus autores.