Este documento discute varios tipos de contratos relacionados con la tecnología y la informática, incluyendo contratos informáticos, contratos electrónicos y contratos de licencia de uso. También analiza la protección legal de los programas de computación a través del derecho de autor y examina los delitos informáticos y computacionales.
2. Contratos Informáticos: Será todo contrato que tenga como objeto un bien o un servicio
informático.
Los contratos informáticos están referidos a bienes o servicios informáticos.
Contratos Electrónicos: Se entiende a todo aquel contrato que se haya realizado por ese
medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías anteriores como el
Fax entre otros.
Los contratos electrónicos no están limitados por su objeto, sino por el medio que se emplea
para realizar dicho contrato.
3. Contratos de licencia de uso: Este documento puede ser libremente leído, almacenado,
reproducido, distribuido, traducido o mencionado, de cualquier manera y mediante
cualquier método, siempre que se cumplan las cláusulas.
4. Esta relación equilibrada se rompe con la aparición del contrato por adhesión. La entidad que vende el bien o presta el
servicio ofrece el mismo a través de un contrato masivo e innegociable, y el consumidor debe elegir entre aceptar el bien con
todas sus cláusulas o no hacerlo, lo que supone una debilidad del sustrato contractual
5. La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y eficacia.
Pero ya que los programas de computación sólo “forzadamente” se enmarcan en los conceptos
de “invención” y “obra protegible”, se ha planteado la necesidad de establecer una protección
específica, sui generis, pero en todo caso los principios generales del derecho civil y del
derecho penal serán siempre aplicables.
En los EEUU, a partir de 1966 el Copyright Office comenzó a admitir el registro de los
programas de computación. En 1980 se sancionó una ley federal estableciendo la protección
de los programas de computación por medio del copyright.
El art. 10 del acuerdo sobre los ADPIC establece que, sean programas fuente o programas
objeto, los programas de computación se protegerán como obras literarias conforme el
convenio de Berna
6. Hoy en día el software está protegido por el derecho de autor como una obra más, El derecho
de autor exige que la creación sea la expresión original de la actividad intelectual de una
persona: el software más complejo es el resultado del trabajo de un grupo asistido incluso por
computadoras. Entonces el concepto de “obra” del derecho de autor no se adapta sino
forzadamente a la naturaleza técnico- industrial de un programa de computación.
7. El bien jurídico de tutela en los llamados delitos informáticos es la información ya que
cualquier daño o prejuicio ocurre contra la privacidad del afectado.
Sea estafa, robo, fraude, etc. Lo que protege la nueva ley de delitos informáticos es la
información.
8. DELITO INFORMATICO DELITO COMPUTACIONAL
Son aquellos conductas delictuales en las que se ataca
bienes informáticos en si mismo, no como medio,
como ser el daño en el Software por la intromisión de
un Virus, o accediendo sin autorización a una PC, o la
piratería (copia ilegal) de software, pero no robando o
dañando el Hardware, porque encuadraría en un
delito tipificado tradicional mencionado
anteriormente.
Entendiéndose a conductas delictuales tradicionales
con tipos encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa, robo o
hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email ataca la
intimidad de las personas.
corresponde a lo que es los actos ilegales para afectar
las operaciones de una computadora perdiendo así la
secuencia y orden de los datos que ésta contenga.
ubica delitos tradicionales y nuevos delitos que son
mucho más usados diariamente y que necesitan un
nivel de sofisticación muy elevado
9. Los principales objetivos de este tratado son los siguientes:
La armonización de los elementos nacionales de derecho penal de fondo de infracciones
y las disposiciones conectados al área de los delitos informáticos.
La prevención de los poderes procesales del derecho penal interno es necesaria para la
investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por
medio de un sistema informático o pruebas en formato electrónico.
Establecimiento de un régimen rápido y eficaz de la cooperación internacional.7